RAC, GRID, Data Guard - technologie zwiększające wydajność i niezawodność bazy danych Oracle 10g.
|
|
- Bogusław Sawicki
- 7 lat temu
- Przeglądów:
Transkrypt
1 RAC, GRID, Data Guard - technologie zwiększające wydajność i niezawodność bazy danych Oracle 10g Mariusz.Masewicz@cs.put.poznan.pl
2 Spis treści System niezawodny i wydajny Technologie Oracle pozwalające zwiększyć niezawodność i wydajność RAC GRID Data Guard Oracle Enterprise Manager SQL*Net RMAN Oracle Maximum Availability Architecture
3 Czynniki oceny systemów Funkcjonalność Koszt Niezawodność Wydajność informatycznych
4 System niezawodny Aspekty niezawodności Dostępność Czas odtwarzania po awarii Brak utraty danych w przypadku awarii Powyższe aspekty powinny zostać ujęte w specyfikacji wymagań systemu informatycznego
5 Przyczyny awarii systemów Awarie komponentów sprzętu spowodowane błędami podczas ich produkcji, użytkowania bądź niewłaściwym ich doborem dla potrzeb systemu Awarie spowodowane błędem w oprogramowaniu danego systemu informatycznego, czy też narzędzi wspierających jego pracę. Mogą one wynikać między innymi z uchybień na etapie projektowania, implementacji, czy też wdrażania systemu informatycznego Awarie spowodowane niewłaściwą obsługą systemu zarówno przez jego administratorów, jak i użytkowników końcowych
6 Klasyfikacja typowych przestojów systemu
7 Koszty awarii systemu Na całkowite koszty awarii systemu składają się: Koszty bezpośrednie wynikające na przykład z konieczności wymiany uszkodzonych komponentów sprzętowych Koszty pośrednie wynikające z konieczności wykonywania bardzo kosztownego procesu odtwarzania danych (często wręcz takie odtwarzanie może okazać się niemożliwe) Koszty długofalowe wynikające z utraty zaufania przez naszych klientów i czasem stanowiące także wypłacane odszkodowania Dobra praktyka nakazuje budowę systemu z komponentów (hardware,, ale i software), które zostały dobrze rozpoznane i sprawdzone. Należy unikać nowinek technologicznych, które nie zdążyły jeszcze pokazać swojej rzeczywistej przydatności i niezawodności
8 Dostępność systemów Dostępność systemu w procentach 95% 99% 99.9% 99.99% % Akceptowany czas niedostępności systemu (w ciągu roku) 18 dni 4 dni 9 godzin 1 godzina 5 minut
9 Redundancja Uznany sposób zwiększania niezawodności systemów informatycznych. Co można zwielokrotniać Elementy maszyny zasilacze, dyski, Całe maszyny Całe systemy
10 Redundancja zalety W większości przypadków prosta implementacja, wspierana przez konstrukcje maszyn, płyt głównych, czy kontrolerów dyskowych, a także przez systemy operacyjne, czy dedykowane oprogramowanie ( macierze softwarowe ) Krótki czas niedostępności systemu i odtwarzania po awarii sprowadza się tylko do odłączenia uszkodzonych elementów i ewentualnego uaktywnienia elementów, które do tej pory były elementami zapasowymi Brak ryzyka utraty danych wynikających z fizycznego uszkodzenia jednego ze zwielokrotnianych nośników Możliwość wykorzystania zwielokrotnionych elementów w celu zwiększenia wydajności systemu
11 Redundancja wady Wysokie koszty tego rozwiązania na ogół elementy będące kopiami głównych komponentów nie wnoszą widocznego na pierwszy rzut oka wzrostu funkcjonalności, czy wydajności Ryzyko utraty danych w przypadku logicznego uszkodzenia głównego nośnika danych
12 System wydajny Aspekty wydajności Czas oczekiwania na odpowiedź: OLTP sekundy DSS - godziny Ilość jednoczesnych transakcji OLTP setki, tysiące DSS kilka, kilkanaście
13 Przetwarzanie równoległe Kolejne proste rozwiązanie użyć kilku urządzeń, które podzielą się pracą Równolegle działające komponenty maszyny: procesory, dyski (striping( striping) Równolegle działające maszyny klastry Maszyny działające niezależnie replikacja danych
14 Jak w pełni wykorzystać posiadany sprzęt? Często pojawia się problem wykorzystania dodatkowego sprzętu czy użyć go do zwiększenia wydajności systemu, czy też do zwiększenia jego niezawodności Kolejny problem to uzyskanie maksymalnej efektywności przyjętego rozwiązania.
15 Co zrobić z dodatkowym serwerem?
16 Redundancja = wzrost niezawodności
17 Równoległość = zwiększenie mocy obliczeniowej
18 Ideał? Wydajnie i niezawodnie?
19 Proponowane rozwiązania firmy Oracle
20 Rozwiązania firmy Oracle
21 RAC Real Application Cluster to rozwiązanie pozwalające na uruchamianie wielu instancji jednej bazy danych na różnych maszynach.. Oznacza to, że na jednym zestawie danych, składowanych na jednym urządzeniu dyskowym, może jednocześnie pracować wiele niezależnych serwerów bazodanowych. Naturalną konsekwencją takiego rozwiązania jest więc jego skalowalność aby zwiększyć wydajność systemu po prostu dołączamy do klastra kolejna maszynę oraz uruchamiamy na niej instancję bazy danych.
22 RAC architektura Zbiór maszyn (1 do 100 maszyn ten sam system operacyjny i ta sama wersja bazy danych) Współdzielone urządzenie dyskowe (SAN, NAS, SCSI) Dedykowana sieć komputerowa (interconnect( interconnect)
23 Rac architektura c.d.
24 RAC dodatkowe mechanizmy Posiada mechanizm wymiany informacji pomiędzy buforami poszczególnych instancji - cache fusion. Pozwala on na wyeliminowanie zbędnych operacji dyskowych, które ze względu na czas ich wykonania mają duży wpływ na wydajność systemu. Mechanizm ten pozwala na współdzielenie pomiędzy instancjami bloków bazodanowych, które zostały już odczytany przez jedną z instancji i znajduje się w jej buforze. Load Balancig zapewniający równomierne obciążenie wszystkich serwerów w klastrze.. Mechanizm ten kontroluje aktualne obciążenie poszczególnych instancji i pozwala na przejecie lub przekierowanie żądań od użytkowników. Transparent Application Failover (TAF) przenoszący w sposób całkowicie transparentny sesje użytkowników z serwera, który uległ awarii na inny, sprawny, serwer w klastrze.
25 RAC zalety wykrycie i naprawienie błędów wynikających z awarii węzła lub pojedynczej instancji bazy danych trwa pojedyncze sekundy w przypadku wykrycia awarii instancji lub węzła użytkownicy są automatycznie przełączani do innej, działającej instancji (mechanizm niewidoczny dla użytkownika) możliwość zaplanowania wyłączenia poszczególnych węzłów lub instancji bez większego wpływu na dostępność całego systemu
26 RAC zalety c.d. możliwość scentralizowanego zarządzania uaktualnieniami możliwość przełączania dostępnych instancji pomiędzy poszczególnymi węzłami pozwalająca na uzyskanie efektu dowolnej skalowalności systemu możliwość wykorzystania wspólnych narzędzi do zarządzania bazą danych oraz elementami klastra aplikacyjnego (Oracle Enterprise Manager)
27 RAC wady Awaria współdzielonego urządzenia dyskowego sprawie, że wszystkie instancje klastra zostają pozbawione dostępu do danych, a tym samym są unieruchomione do czasu odtworzenia bazy danych Ograniczone rozproszenie systemu nie większe niż długość magistrali urządzeń dyskowych
28 GRID Rozwinięcie idei klastra aplikacyjnego (RAC) Wszystkie instancje bazy danych tworzą jedną wydajną i niezawodną wirtualną instancję bazy danych Mechanizmy pozwalające na poprawną pracę GRIDu automatyczne strojenie instancji, możliwość automatycznej alokacji instancji możliwość migracji danych pomiędzy działającymi instancjami
29 GRID przykład Przykładem zastosowania może być tu bank: posiadający trzy serwery bazodanowe, dwie aplikacje: ROR do obsługi klientów indywidualnych i FIRM do obsługi przedsiębiorców Na początku każdego miesiąca w banku tym można zaobserwować znaczy ruch na rachunkach klientów indywidualnych (pensje, opłaty, wypłaty). W okolicach dwudziestego przedsiębiorcy rozliczają się z podatków. W tych gorących okresach odpowiednie aplikacje wymagają odpowiednio dużej mocy obliczeniowej, natomiast poza nimi zapotrzebowanie na moc serwera jest raczej niewielkie.
30 Automatyczne zarządzanie uruchomionymi instancjami
31 Grid - zalety Grid posiada wszystkie pozytywne cechy systemu opartego o klastry aplikacji Pozwala na dynamiczną kontrolę obciążenia każdej z maszyn Pozwala na migrację danych bliżej miejsca ich przetwarzania Odporny na ewentualną awarię jednego z urządzeń dyskowych (dzięki wykorzystaniu mechanizmu ASM Automatic Storage Management)
32 Grid - wady Mechanizm stosunkowo młody i z tego powodu dość niechętnie stosowany przez projektantów systemów i administratorów
33 Data Guard Data Guard jest kompletnym zestawem narzędzi pozwalających na tworzenie i zarządzanie specjalnych kopii bazy danych zwanych bazami standby. Bazy zapasowe są to regularnie uaktualniane kopie bazy głównej, gotowe w każdej chwili do przejęcia jej funkcjonalności. Sytuacja taka może mieć miejsce albo na skutek awarii głównej bazy danych, albo w wyniku jej planowego wyłączenia. Funkcjonalność ta sprawia, że czas niedostępności bazy danych jest bardzo krótki na tyle, że cześć użytkowników może się nie zorientować, że takie przełączenia miało miejsce. Bazę standby można też traktować jako element strategii backupu głównej bazy danych.
34 Data Guard c.d. Działający system Data Guard składa się z jednej głównej bazy danych i przynajmniej jednej bazy typu standby. Bazy standby mogą odzwierciedlać fizyczną, lub logiczną strukturę bazy źródłowej. Często spotyka się takie konfiguracje bazy standby, w których zmiany z bazy źródłowej są wprowadzane do niej z celowym opóźnieniem (rzędu kilku godzin, czy jednego dnia). Rozwiązanie takie, choć z jednej strony znacznie wydłuża czas przełączenia systemu po awarii głównej bazy danych ma jednak tę zaletę, że w razie wystąpienia błędu użytkownika (przypadkowa modyfikacja /usunięcie krotki) w każdej chwili jest dostępna aktywna kopia danych z przed zadanego okresu.
35 Data Guard c.d. Bazy tworzące architekturę Data Guard mogą znajdować się w dowolnych lokalizacjach geograficznych, gwarantujących im jedynie niezawodną transmisje zarchiwizowanych plików dziennika powtórzeń. Takie rozproszenie chroni bazę danych przed skutkami ewentualnych lokalnych kataklizmów typu trzęsienie ziemi, powódź, czy pożar.
36 Fizyczna baza standby Fizyczną bazę standby tworzy się z kopii archiwalnej bazy źródłowej, uruchamiając ją w trybie odtwarzania po awarii i przesyłając do niej zarchiwizowane pliku dziennika powtórzeń celem przetworzenia ich w taki sposób, jak by to były pliki właśnie tej instancji (standby). Z tego powodu fizyczna struktura takiej bazy jest identyczna ze strukturą bazy źródłowej. Istnieje możliwość otwarcia takiej bazy w trybie tylko do odczytu
37 Fizyczna baza standby c.d.
38 Logiczna baza standby Logiczna baza danych standby powstaje w wyniku aplikowania do niej operacji SQL wydobywanych przy pomocy narzędzia Log Miner z przesyłanych logów transakcyjnych głównej bazy danych. Oznacza to, że jej zawartość jest identyczna z zawartością głównej bazy danych (przynajmniej z dokładnością do powtórzenia wykonywanych w niej operacji). Jednocześnie taka baza danych standby może być otwarta w trybie pozwalającym na odczyt i modyfikacje danych. Oznacza to, że zawartość tej bazy danych ulegnie zmianie w stosunku do danych źródłowych.
39 Logiczna baza standby c.d.
40 Logiczna baza standby c.d. Tego typu bazy danych standby oprócz pełnienia funkcji serwerów zapasowych redundantnych w stosunku do źródłowej bazy danych pozwalają na implementowanie rozwiązań typu hurtownie (magazyny) danych. Możliwość zapisywania w takiej bazie danych użytkowników może być wykorzystana w celu stworzenia metadanych opisujących dane pochodzące z bazy źródłowej
41 Data Guard zalety Upraszcza procesy odtwarzania po awarii,, jest jednym z mechanizmów ochrony (archiwizacji) danych oraz zapewnia wysoka dostępność tak skonfigurowanego systemu bazodanowego. System chroniony w ten sposób jest odporny zarówno na planowane, jak i nieplanowane wyłączenia głównej bazy danych. Data Guard zapewnia kompleksowa ochronę danych składowanych w bazie danych. Istnieją sposoby zapewniania, że nawet w przypadku awarii centralnej bazy danych nie nastąpi utrata żadnych informacji. Jest to o tyle istotne, ze fizyczne uszkodzenie plików z danymi w bazie źródłowej nie propaguje się do baz zapasowych. Także błędy użytkownika mogą być w prosty sposób wykrywane. Dodatkowo mechanizmy Data Guard dokonują kontroli i walidacjo każdego dostarczonego zarchiwizowanego pliku dziennika powtórzeń.
42 Data Guard zalety c.d. Efektywne wykorzystanie zasobów zapasowe bazy danych aktualizowane przy pomocy zarchiwizowanych plików dziennika powtórzeń mogą być otwarte przynajmniej w trybie umożliwiającym odczyt zawartych w nich danych. Oznacza to, że można je z powodzeniem wykorzystywać jako bazy danych, na których są wykonywane różnego rodzaju analizy. Pozwala to odciążyć system źródłowy, zwłaszcza, biorąc pod uwagę to, że przeważnie zapytania analityczne SA zapytaniami, których wykonanie angażuję znaczne ilości pamięci operacyjnej serwera, czasu procesora i innych zasobów serwera. Możliwość otwarcia logicznej bazy standby w trybie do odczytu i zapisu jeszcze zwiększa jej użyteczność dla tego typu systemów, gdyż umożliwia ona tworzenie dodatkowych struktur, takich jak indeksy, czy perspektywy materializowane.
43 Data Guard zalety c.d. Elastyczność pozwalająca na połączenie mechanizmów zapewniających wzrost dostępności systemu bazodanowego z mechanizmami zwiększającymi jego wydajność przy stosunkowo niewielkich nakładach potrzebnych na poprawę wartości obu tych cech. Automatyczne wykrywanie problemów z połączeniem między komponentami architektury Data Guard potrafi wykryć i prawidłowo zdiagnozować brak połączenia pomiędzy bazą źródłową a docelowymi. W takiej sytuacji nie mam możliwości przesłania zarchiwizowanych plików dziennika powtórzeń bezpośrednio do baz docelowych. Pliki te są odpowiednio buforowane i po nawiązaniu połączenia trafiają w końcu do bazy docelowej. Powtórna synchronizacja z wykorzystaniem tych plików logu następuje automatycznie i nie wymaga interwencji administratora systemu
44 Data Guard zalety c.d. Scentralizowane i proste zarządzanie Data Guard posiada graficzny interfejs oraz narzędzia wywoływane z linii poleceń powalające na automatyzację zarządzania wszystkimi bazami wchodzącymi w skład tej architektury. Narzędzia te pozwalają tez na niezależne monitorowanie pracy każdej z tych baz danych. Pełna integracja z mechanizmami bazy danych Oracle 10g Brak ograniczeń co do rozległości tego rozwiązania
45 Data Guard - wady Tylko jedna baza danych jest bazą w pełni otwartą, umożliwiająca wykonywanie operacji na danych. Ewentualne zmiany zawartości logicznej bazy danych standby nie zostaną przesłane do głównej bazy danych. Istnieje pewne opóźnienie pomiędzy bazą źródłową a docelowymi bazami danych i awaria źródłowej bazy danych może doprowadzić do utraty niewielkiej ilości informacji (od administratora systemu zależy jak wielkie będzie to opóźnienie).
46 Oracle Enterprise Manager Zintegrowana konsola skupiająca w jednym miejscu wszystkie aspekty zarządzania produktami Oracle dostępnymi w danym przedsiębiorstwie. Działanie opiera się na wynikach pracy szeregu agentów dedykowanych dla każdego produktu Oracle, składowanych w centralnym repozytorium OEM. Dostarczana wraz z baza danych Oracle 10g wersja OEM Grid Control pozwala na zarządzanie między innymi bazą danych, serwerami aplikacji, środowiskiem sieciowym, serwerem aplikacji, także, co nas najbardziej interesuje instancjami klastra aplikacyjnego oraz GRIDu. OEM powala także na zdefiniowanie szeregu progów,, dla poszczególnych aspektów działania kontrolowanych komponentów i podejmowania odpowiednich akcji (np( np. powiadamianie administratora) po przekroczeniu wartości krytycznych dla tych parametrów.
47 SQL*Net SQL*Net pozwala w swoich założeniach na taką konfigurację systemu, aby ukryć przed użytkownikiem końcowym wszystkie omawiane wcześniej mechanizmy. W większości wypadków wystarczy, że użytkownik ten wie, iż ma się połączyć z baza danych, a o wybór właściwej instancji RAC, czy GRID lub tez bazy w mechanizmie DATA GUARD zatroszczy się właśnie SQL*Net. Środowisko to pozwala na elastyczny wybór sposobów konfiguracji oraz podejmowania decyzji co do dołączenia się do konkretniej działającej instancji. W przypadku rozwiązań bardziej skomplikowanych można posłużyć się mechanizmem connection managera, czy też mechanizmami równoważenia obciążeń zaimplementowanymi w listenerach baz danych.
48 SQL*Net przykład konfiguracji baza.com= (DESCRIPTION= (ADDRESS_LIST= (ADDRESS=(PROTOCOL=tcp) (HOST=baza1 baza1-server) (PORT=1521)) (ADDRESS=(PROTOCOL=tcp) (HOST=baza2 baza2-server) (PORT=1521))) (CONNECT_DATA= (SERVICE_NAME=baza.com)))
49 RMAN Recovery Manager narzędzie służące do zarządzania i automatyzacji procesu archiwizacji bazy danych, jej odtwarzania po awarii oraz zarządzania zapasowymi nośnikami danych. Przykładem wykorzystania tego narzędzia w środowiskach o podwyższonej niezawodności jest możliwość wykonywania szeregu pełnych i przyrostowych kopii zapasowych bazy danych zarówno otwartej przez instancje, jak i zamkniętej. Dodatkowo można to narzędzie skonfigurować w taki sposób, aby optymalizowało ono ewentualne odtwarzanie bazy danych po awarii, tak planując strategię archiwizacji, aby estymowany proces odtwarzania był nie dłuższy niż pewien założony czas. Ciekawe wydaje się też wykorzystanie tego narzędzia do archiwizowania baz standby zamiast archiwizacji bazy źródłowej w mechanizmie Data Guard. Pozwala to na uzyskanie w pełni funkcjonalnej kopii bezpieczeństwa bez konieczności wyłączania, czy tez dodatkowego obciążania głównego serwera bazy danych.
50 Inne technologie Flashback Technology Automatic Storage Management Transportable Tablespaces Flash Recovery Area Oracle Streams Online Reorganization Dynamic Reconfiguration Hardware Assisted Resilient Data (HARD) Initiative Fail Safe (Microsoft Cluster Server)
51 Maximum Availability Architecture
52 Oracle MAA Maximum Availability Architecture to zestaw szeregu zaleceń dotyczących konfiguracji i zarządzania systemu, sprawiających, że powinien on być bardziej odporny na wszelkiego rodzaju awarie Założenia Oracle Maximum Availability Architecture zostały opublikowane w dokumencie: Oracle Database High Availability Architecture and Best Practices10g Release 1 (10.1) 01/b10726.pdf dodatkowe informacje: ocs/maa.htm
53 System niezawodny wg.. Oracle wiarygodność Oracle zakłada, że zarówno sprzęt wykorzystywany do uruchamiania jej produktów, jak i oprogramowanie na nim zainstalowane (system operacyjny, narzędzia, ) zostały dokładnie wyselekcjonowane i przetestowane, gdyż to także od nich zależy niezawodność produktów Oracle. Założenie to dotyczy wszystkich komponentów architektury systemu informatycznego, począwszy od bazy danych, poprzez warstwy pośrednie oprogramowania, na serwerach aplikacji skończywszy odtwarzalność cecha systemu, pozwalająca na przywrócenie stanu sprzed dowolnej awarii począwszy od przypadkowego usunięcia wiersza z tabeli, usunięcia całej tabeli, uszkodzenia dowolnego komponentu serwera bazodanowego, poprzez awarie krytyczne. System jest uznawany za odtwarzalny, jeżeli przewidziano procedury definiujące zachowanie w tego typu sytuacjach.
54 System niezawodny wg.. Oracle c.d. wykrywanie uszkodzeń niezawodny system powinien posiadać mechanizmy pozwalające na czesne wykrywanie potencjalnych zagrożeń i informowanie o wykrytych nieprawidłowościach. Pozwala to przede wszystkim na podjęcie działań mających nie dopuścić do zaistnienia awarii, a w razie jej j ewentualnego wystąpienia ułatwić diagnostykę i usuwanie skutków. ciągłość pracy system niezawodny powinien zapewniać odpowiedni poziom dostępności, zdefiniowany w wymaganiach systemowych. Podobnie zresztą działania administracyjne wykonywane na takim systemie powinny być przeprowadzane w sposób jak najmniej uciążliwy dla jego użytkowników.
55 System o podwyższonej niezawodności powinien być odporny na najczęściej występujące awarie (odporny jest system, a nie jego poszczególne komponenty) posiadać mechanizmy monitorowania i ostrzegania przed awariami posiadać mechanizmy ułatwiające szybkie odtwarzanie systemu pozwalać automatyzować proces odtwarzania systemu po awarii posiadać mechanizmy zapobiegające utracie danych nawet w przypadku poważnych awarii
56 Wdrożenie MAA może oznaczać rezygnację z utrzymywania dotychczasowych systemów, jeżeli ich koszt ich utrzymania znacznie przekracza koszt utrzymania systemu o podwyższonej niezawodności inwestycję w systemy zapewniające pożądany stopień odporności stworzenie nowej architektury systemów IT, ułatwiającej zapewnienie wysokiej niezawodności przeprojektowanie procesów biznesowych w przedsiębiorstwie zatrudnienie odpowiednio wykwalifikowanego personelu do obsługi systemów informatycznych.
57 MAA wdraża się po analizie rzeczywistych wymagań narzucanych przez procesy biznesowe czy faktycznie system musi być dostępny przez 365 dni w roku, i 24 godziny na dobę, czy być może wystarczy dostępność systemu tylko w dni robocze między godzina 8 a 16 faktycznych strat ponoszonych przez przedsiębiorstwo w wyniku przestoju systemu informatycznego (np( np. koszt godziny przestoju) wymagań dotyczących czasu ewentualnego odtwarzania danych, oraz ilości danych, które będzie trzeba odtwarzać, bądź które zostaną być może bezpowrotnie utracone w wyniku awarii
58 Klasy systemów o podwyższonej niezawodności Database only to system oparty o jedną instancję bazy danych uruchomioną na jednej maszynie. Niezawodność systemu jest tu zapewniana przez podstawowe mechanizmy bazy danych Oracle 10g automatyczna archiwizacja plików dziennika powtórzeń, flashback (pozwalający na usuwanie błędów użytkowników bazy danych), mechanizmy automatycznego zarządzania bazą danych, RMAN (mechanizm zarządzania archiwizowaniem i odtwarzaniem bazy danych) RAC only system korzystający ze wszystkich możliwości oferowanych przez klaster aplikacyjny, a tym samym odporny na ewentualną awarię instancji, czy węzła
59 Klasy systemów o podwyższonej niezawodności c.d. Data Guard only system korzystający z mechanizmu DATA GUARD, skonfigurowanego w ten sposób, że ewentualna awaria głównej bazy danych powoduje automatyczne przełączenie do pracy z rezerwową bazą danych. Streams Architektura systemu oparta jest o dwie (lub więcej) niezależne bazy danych w których za replikację danych odpowiada mechanizm Oracle Streams. Oznacza to, że wszystkie bazy danych umożliwiają modyfikowanie danych a transakcje w każdej z nich są propagowane do pozostałych. W tym rozwiązaniu dopuszczalne są systemy działające na różnych platformach sprzętowych, czy programowych
60 Klasy systemów o podwyższonej niezawodności c.d. Maximum Availability Architecture (MAA) Architektura systemu składa się z dwóch części (podobnie jak to ma miejsce w DATA GUARD), przy czym przynajmniej główną bazą danych jest baza danych działająca w architekturze klastra aplikacyjnego. W części zapasowej systemu skonfigurowanego jako MAA powinna znajdować się zarówno logiczna, jak i fizyczna baza danych standby.
61 Architektura systemu MAA
62 Hierarchia systemów MAA
63 Którą architekturę wybrać? Czy system ma być dostępny 24h na dobę, 7 dni w tygodniu, 365 dni w roku? Czy będą wykonywane zaplanowane zadania administracyjne wymagające wyłączenia systemu? Czy jest potrzebne zapewnienie pełnej odtwarzalności danych po awarii?
64 Wybór architektury
65 Utrzymywanie MAA = planowanie działań planowanie i zapewnianie odpowiedniego poziomu obsługi zgodnie z wcześniej ustalonym SLA planowanie, dokumentowani i na koniec wykonywanie wszelkich działań mających na celu zwiększenie (a zwłaszcza obniżenie) poziomu niezawodności planowanie i wykonywanie archiwizacji systemów o podwyższonej niezawodności (a także okresowe wykonywanie testów odtwarzania systemu po awarii!!!)
66 Utrzymanie MAA = planowanie działań c.d. weryfikacja i ewentualna modyfikacja procedur postępowania w przypadku wystąpienia awarii planowanie działań administracyjnych i powiadamianie o nich wszystkich zainteresowanych użytkowników szkolenia pracowników prowadzenia dokumentacji wszelkich zdarzeń mogących wpłynąć na poziom niezawodności systemu fizyczne i logiczne zabezpieczanie systemu o podwyższonej niezawodności
67 Ogólne zalecenia dotyczące stosowanych komponentów wszystkie komponenty istotne z punktu widzenia integralności systemu powinny być zwielokrotnione należy używać komponentów o dużej skali integracji i najlepiej jednolitych w ramach całego systemu (np( np.. takie same karty sieciowe, oraz takie same systemy operacyjne z zainstalowanymi tymi samymi poprawkami) co pozwala na wyeliminowanie szeregu problemów związanych z ich ewentualną niekompatybilnością, czy też wadliwie działającymi interfejsami pomiędzy komponentami system powinien umożliwiać ewentualna późniejszą rozbudowę i modernizację
68 Ogólne zalecenia dotyczące stosowanych komponentów c.d. komponenty powinny umożliwiać zdalne zarządzanie zarówno poszczególnymi składowymi systemu, jak i całym systemem, dodatkowo należy preferować te komponenty, które pozwalają na automatyczne wykrywanie zbliżającej się awarii poszczególne składniki systemu powinny być od siebie odseparowane w taki sposób, aby awaria jednego powodowała możliwie małe straty w innych jego komponentach (np( np. rozdzielanie oprogramowania od właściwych danych) i przede wszystkim użyte komponenty powinny zostać zatwierdzone jako poprawnie współpracujące z oprogramowaniem Oracle
69 Konfiguracja urządzeń do składowania danych Wszystkie komponenty powinny być zwielokrotnione i gwarantować odpowiedni poziom bezawaryjności macierze dyskowe hot-swap Wykorzystanie mirroringu i stripingu Wykorzystanie wszystkich możliwości równoważenia obciążeń Tworzenie niezależnych obszarów składowania Wykorzystanie mechanizmów ASM Wykorzystanie mechanizmu HARD
70 Ogólne zalecenia dotyczące sprzętu należy używać komponentów o dużej skali integracji i najlepiej jednolitych w ramach całego systemu Stosowanie redundancji na wielu poziomach sprzętowych Wykorzystanie komponentów, które potrafią monitorować swój stan i wykrywać ewentualne awarie Chronić dyski startowe i wykonać ich kopie bezpieczeństwa
71 Ogólne zalecenia dotyczące sprzętu - RAC Wykorzystanie systemu operacyjnego wspieranego przez oprogramowanie klastrowe. Właściwe wybranie sieci interconnect (szybka siec do komunikacji pomiędzy działającymi instancjami bazy danych)
72 Ogólne zalecenia dotyczące oprogramowania Wykorzystywać jeden system operacyjny z wgranymi tymi samymi sterownikami i poprawkami (w miarę możliwości) Używać systemów operacyjnych, których stabilność w niewielkim stopniu zależy od stabilności serwerów na których są one uruchamiane. Poprawnie skonfigurować partycję swap Tak skonfigurować system operacyjny, aby wspierał późniejszy wzrost systemu informatycznego Używać systemów plików z logowaniem i jurnalingiem Dublowanie dysków zawierających istotne dane (oprogramowanie systemowe, pliki z danymi, ).
73 Ogólne zalecenia dotyczące oprogramowania - RAC Wykorzystanie odpowiedniego oprogramowania do zarządzania klastrem Stosowanie we wszystkich węzłach między innymi oprogramowania odpowiedzialnego za synchronizację czasu
74 Ogólne zalecenia dotyczące konfiguracji sieci Stosować zwielokrotnianie wszystkich komponentów sieciowych Stosować mechanizmy zapewniające równomierne obciążenie wszystkich komponentów (Load Balancers)
75 Konfiguracja bazy danych wykorzystywania przynajmniej dwóch kopii pliku kontrolnego, oraz plików dziennika powtórzeń przełączających się przynajmniej raz na około 20 minut (autor zaleca wręcz tworzenie po jednej kopii tych plików na każdym dostępnym urządzeniu dyskowy) ustawienia odpowiednio dużej wartości parametru konfiguracyjnego: CONTROL_FILE_RECORD_KEEP_TIME co najmniej 3 razy większej niż częstotliwość wykonywanie kipi zapasowej bazy danych włączenie trybu: ARCHIVELOG włączenie mechanizmu zliczania sum kontrolnych dla bloków danych włączenie logowania punktów kontrolnych a pliku Alert Log wykorzystania narzędzia Resource Manager
76 Konfiguracja bazy danych c.d. wykorzystanie parametru Fast-Start Checkpointing w celu kontrolowania czasu ewentualnego automatycznego odtwarzania bazy danych zbierania i analizowania statystyk dotyczących wydajności bazy danych wykorzystania mechanizmów: Automatic Undo Management, Locally Managed Tablespaces, Automatic Segment Space Management właściwej konfiguracji tymczasowych przestrzeni tabel, a także wyspecyfikowania domyślnej tymczasowej przestrzeni tabel włączenia mechanizmu Flash Recovery,, oraz Flashback Database wykorzystywania dynamicznego pliku konfiguracyjnego spfile wykorzystanie mechanizmu dynamicznej rejestracji instancji baz danych do działających procesów nasłuchu (listener( listener)
77 Konfiguracja bazy danych - RAC Do procesów listenera rejestrować startujące instancje w sposób dynamiczny Nie ustawiać parametru inicjalizacyjnego: CLUSTER_INTERCONNECTS tak długo, że nie stanie się on bezwzględnie konieczny
78 Dziękuję za uwagę Proszę o pytania
RAC, GRID, Data Guard technologie zwiększające wydajność i niezawodność bazy danych Oracle 10g
RAC, GRID, Data Guard technologie zwiększające wydajność i niezawodność... 1 XI Seminarium PLOUG Warszawa Czerwiec 2005 RAC, GRID, Data Guard technologie zwiększające wydajność i niezawodność bazy danych
Od czego zacząć przy budowaniu środowisk wysokiej dostępności?
Budowanie środowisk wysokiej dostępności w oparciu o nową wersję IDS 11 Artur Wroński IBM Information Management Technical Team Leader artur.wronski@pl.ibm.com Od czego zacząć przy budowaniu środowisk
Referat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Zapewnienie wysokiej dostępności baz danych. Marcin Szeliga MVP SQL Server MCT
Zapewnienie wysokiej dostępności baz Marcin Szeliga MVP SQL Server MCT Agenda Techniki zapewniania wysokiej dostępności baz Zasada działania mirroringu baz Wdrożenie mirroringu Planowanie Konfiguracja
Niezawodnoœæ, dostêpnoœæ, wydajnoœæ ró ne cele, ró na organizacja œrodowiska opartego o RAC, DataGuard i RMAN
IX Konferencja PLOUG Koœcielisko PaŸdziernik 2003 Niezawodnoœæ, dostêpnoœæ, wydajnoœæ ró ne cele, ró na organizacja œrodowiska opartego o RAC, DataGuard i RMAN Beata Deptu³a, Marcin Przepiórowski, Marcin
Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net
Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie
Sposób funkcjonowania
Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
Tytuł kursu: Oracle 11g XE Administracja (kompleksowe)
Tytuł kursu: Oracle 11g XE Administracja (kompleksowe) Kod kursu: ORA-KOMPL Dokument jest częścią oferty szkoleń firmy Javatech. Pełna oferta znajduje się pod adresem: http://www.javatech.com.pl/szkolenia.html
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2
nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl
Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.
Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja
Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Wykład I. Wprowadzenie do baz danych
Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles
Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bazy danych 2. Wykład 1
Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu
AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM Oracle TECNA Sp. z o.o. Strona 1 z 7 ORACLE DATABASE System zarządzania bazą danych firmy Oracle jest jednym z najlepszych i najpopularniejszych rozwiązań tego typu na rynku. Oracle Database
Jarosław Żeliński analityk biznesowy, projektant systemów
Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
Przygotowanie bazy do wykonywania kopii bezpieczeństwa
Przygotowanie bazy do wykonywania kopii bezpieczeństwa Wstęp Wykonywanie kopii bezpieczeństwa i odtwarzanie po awarii jest jednym z kluczowych zadań administratora bazy danych. W momencie wystąpienia awarii
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Instalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG
Załącznik nr 2a do SIWZ ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG a SPIS TREŚCI 1. STRUKTURA SPRZĘTOWA.... 3 1.1. Lokalizacja węzeł lokalny 1:5... 4 1.2. Lokalizacja węzeł centralny... 5 1.3. Współdziałanie
2. Jakie i ile licencji Oracle 10g posiada zamawiający i czy posiada do tych licencji wsparcie techniczne?
Strona 1 Or.V.271.29.2013 Ostrowiec Świętokrzyski, 11.09.2013 r. Wykonawcy zainteresowani uczestnictwem w postępowaniu W nawiązaniu do ogłoszenia o zamówieniu (DUUE Nr 2013/S 157-273788 z dnia 14.08.2013)
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Wstęp. Historia i przykłady przetwarzania współbieżnego, równoległego i rozproszonego. Przetwarzanie współbieżne, równoległe i rozproszone
Wstęp. Historia i przykłady przetwarzania współbieżnego, równoległego i rozproszonego 1 Historia i pojęcia wstępne Przetwarzanie współbieżne realizacja wielu programów (procesów) w taki sposób, że ich
Oracle 10g Real Application Clusters: konfiguracja i administrowanie
Oracle 10g Real Application Clusters: konfiguracja i administrowanie Maciej Zakrzewicz PLOUG Plan prezentacji Plan prezentacji Oracle 10g RAC: Wprowadzenie do architektury Mechanizm Cache Fusion Narzędzia
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Nowe aplikacje i usługi w środowisku Grid
Nowe aplikacje i usługi w środowisku Grid Wstęp Pojęcie GRID Aplikacje/Usługi Laboratorium Wirtualne Krajowy Magazyn Danych Zastosowanie Skala i zasięg Użytkownik końcowy Uwarunkowania ekonomiczne Laboratorium
Systemy rozproszone. na użytkownikach systemu rozproszonego wrażenie pojedynczego i zintegrowanego systemu.
Systemy rozproszone Wg Wikipedii: System rozproszony to zbiór niezależnych urządzeń (komputerów) połączonych w jedną, spójną logicznie całość. Połączenie najczęściej realizowane jest przez sieć komputerową..
OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz
Oprogramowanie do wirtualizacji
Oprogramowanie do wirtualizacji Licencje muszą umożliwiać uruchamianie wirtualizacji na serwerach fizycznych o łącznej liczbie 8 procesorów oraz jednej konsoli do zarządzania całym środowiskiem. Wszystkie
MODYFIKACJA TREŚCI SIWZ
ZAMAWIAJĄCY: POWIATOWY OŚRODEK DOKUMENTACJI GEODEZYJNEJ I KARTOGRAFICZNEJ UL. JACKOWSKIEGO 18, 60-509 POZNAŃ www.bip.podgik-poznan.pl tel. (61) 8410-508, faks (61) 8410-629 Poznań, 30 marca 2017r. Do wszystkich
Program szkolenia: Administracja SQL Server
Program szkolenia: Administracja SQL Server Informacje ogólne Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Administracja SQL Server SQLSERV-Admin SQL Programiści, administratorzy baz 3 dni
Wprowadzenie do technologii Business Intelligence i hurtowni danych
Wprowadzenie do technologii Business Intelligence i hurtowni danych 1 Plan rozdziału 2 Wprowadzenie do Business Intelligence Hurtownie danych Produkty Oracle dla Business Intelligence Business Intelligence
Bazy danych - ciągłość działania, spójność danych i disaster recovery. Daniel Polek-Pawlak Jarosław Zdebik
Bazy danych - ciągłość działania, spójność danych i disaster recovery Daniel Polek-Pawlak Jarosław Zdebik Plan Prezentacji Wprowadzenie - podstawy. Co oznacza utrata danych dla niedużego sklepu. Czy dostępność
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Szkolenie obejmuje zagadnienia związane z tworzeniem i zarządzaniem bazą danych Oracle, jej zasobami i dostępem do danych.
Program szkolenia: Administracja Oracle Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Administracja Oracle ora-admin Oracle admini 4 dni 50% wykłady / 50% warsztaty Szkolenie
Zasady licencjonowania produktów bazodanowych ORACLE
Zasady licencjonowania produktów bazodanowych ORACLE Edycje bazy danych Oracle 6 edycji bazy danych Oracle - Enterprise Edition (EE) - Standard Edition (SE) - Standard Edition One (SE1) - Personal Edition
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa
Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?
Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Marek Kozicki, Storage Solutions Architect, HPE 19 maja 2016 r. Przed czym powinniśmy zabezpieczyć nasze dane? Architektura sprzętowo-programowa
Tworzenie kopii zapasowych i archiwalnych
Tworzenie kopii zapasowych i archiwalnych Warsztaty Usługa powszechnej archiwizacji Sławomir Zdanowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Czym jest kopia zapasowa a czym jest archiwum? Podstawowe
SZKOLENIE: Administrator baz danych. Cel szkolenia
SZKOLENIE: Administrator baz danych. Cel szkolenia Kurs Administrator baz danych skierowany jest przede wszystkim do osób zamierzających rozwijać umiejętności w zakresie administrowania bazami danych.
Spis treści. O autorach... 12
Księgarnia PWN: Rick Greenwald, Robert Stackowiak, Jonathan Stern - Oracle Database 11g. To co najważniejsze Spis treści O autorach... 12 Wstęp... 13 Cele książki... 14 Czytelnicy książki... 15 O czwartym
AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych
Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...
Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c
Wymagania edukacyjne w technikum ADMINISTROWANIE BAZAMI DANYCH kl. 4c Lp. 1 2 4 5 Temat Zasady dotyczące zarządzania projektem podczas prac związanych z tworzeniem bazy oraz cykl życiowy bazy Modele tworzenia
Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania (
Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania ( 2 licencji) do tworzenia kopii zapasowych oraz ich przywracania
Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie)
1. SPECYFIKACJA TECHNICZNA SERWERÓW Serwer główny bazodanowy Element konfiguracji Obudowa Procesor Wymagania minimalne Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania
Program szkolenia: Microsoft SQL Server 2012/2014 Databases, przygotowującego do egzaminu
Program szkolenia: Microsoft SQL Server 2012/2014 Databases, przygotowującego do egzaminu 70-462 Prowadzący: dr Paweł Wiechbroth 1. Instalacja i konfiguracja Planowanie instalacji Ocena wymagao dotyczących
Klastrowe architektury serwera aplikacji Oracle Application Server 10g
XV Seminarium PLOUG Warszawa Maj 2007 Klastrowe architektury serwera aplikacji Oracle Application Server 10g Mariusz Masewicz Politechnika Poznańska Mariusz.Masewicz@cs.put.poznan.pl Abstrakt. Współczesny
TSMBOX. Backup Appliance Build for Recovery Speed. Przemysław Jagoda. Zbigniew Parys
TSMBOX Backup Appliance Build for Recovery Speed Przemysław Jagoda Architekt Systemów Informatycznych Infonet Projekt S.A. Pamięci Masowe & Systemy Bezpieczeństwa Danych mail: p.jagoda@infonet-projekt.com.pl
Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Replikacja bazy danych polega na kopiowaniu i przesyłaniu danych lub obiektów bazodanowych między serwerami oraz na zsynchronizowaniu tych danych w
J. Karwowska Replikacja bazy danych polega na kopiowaniu i przesyłaniu danych lub obiektów bazodanowych między serwerami oraz na zsynchronizowaniu tych danych w celu utrzymania ich spójności. Dane kopiowane
ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.
ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego
Systemy macierzowe. www. qsantechnology. com
Systemy macierzowe www. qsantechnology. com Przegląd produktów Rozwiązania macierzowe QSAN Unified Storage serwer NAS i SAN w jednym Macierze dyskowe typu Unified Storage QSAN pozwalają na wykorzystanie
Jednolite zarządzanie użytkownikami systemów Windows i Linux
Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite
VMware vsphere: Automation Fast Track
Kod szkolenia: Tytuł szkolenia: HK989S VMware vsphere: Automation Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Administratorów systemowych Inżynierów systemowych
Dokumentacja techniczna SIS2-SAD
Dokumentacja techniczna SIS2-SAD Spis treści 1 Wykorzystany sprzęt i systemy... 3 1.1 Sprzęt serwerowy... 3 1.2 Oprogramowanie systemowe i sterowniki... 3 1.3 Na serwerach fizycznych... 3 1.4 Na maszynach
DYREKTOR GENERALNY URZĘDU ZAMÓWIEŃ PUBLICZNYCH
DYREKTOR GENERALNY URZĘDU ZAMÓWIEŃ PUBLICZNYCH Warszawa, erwca 2016 r. Treść zapytań oraz wyjaśnienia dotyczące specyfikacji istotnych warunków zamówienia w postępowaniu na utrzymanie Systemu Biuletynu
PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS
Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się
Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.
OFERTA SZKOLENIOWA BAZY DANYCH O firmie: Firma Information & Technology Consulting specjalizuje się w szkoleniach w zakresie systemów bazodanowych Microsoft i Sybase oraz Zarządzania bezpieczeństwem informacji
Galileo - encyklopedia internetowa Plan testów
Galileo - encyklopedia internetowa Plan testów Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Matek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................
Przywracanie systemu. Do czego służy Przywracanie systemu?
Przywracanie systemu Przywracanie systemu (ang. System restore) to komponent systemów operacyjnych Windows ME, Windows XP, Windows Vista czy Windows 7. Do czego służy Przywracanie systemu? Narzędzie Przywracanie
Standard określania klasy systemu informatycznego resortu finansów
Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE
Wykład 2. Temat: (Nie)zawodność sprzętu komputerowego. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot:
Wykład 2 Przedmiot: Zabezpieczenie systemów i usług sieciowych Temat: (Nie)zawodność sprzętu komputerowego 1 Niezawodność w świecie komputerów Przedmiot: Zabezpieczenie systemów i usług sieciowych W przypadku
Organizacyjnie. Prowadzący: dr Mariusz Rafało (hasło: BIG)
Big Data Organizacyjnie Prowadzący: dr Mariusz Rafało mrafalo@sgh.waw.pl http://mariuszrafalo.pl (hasło: BIG) Automatyzacja Automatyzacja przetwarzania: Apache NiFi Źródło: nifi.apache.org 4 Automatyzacja
Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć
rzedmiot : Systemy operacyjne Rok szkolny : 015/016 Klasa : 3 INF godz. x 30 tyg.= 60 godz. Zawód : technik informatyk; symbol 35103 rowadzący : Jacek Herbut Henryk Kuczmierczyk Numer lekcji Dział Tematyka
Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:
ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników
Wykonywanie kopii bezpieczeństwa w bazie Oracle 11g
Wykonywanie kopii bezpieczeństwa w bazie Oracle 11g Wstęp W bazie Oracle 11g można wykonywać kopie bezpieczeństwa ręcznie i automatycznie z wykorzystaniem narzędzie RMAN. Zalecanym i rekomendowanym narzędziem
... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy
Załącznik nr 1 do specyfikacji BPM.ZZP.271.583.2012 SZCZEGÓŁOWE OKREŚLENIE Macierz dyskowa Urządzenie musi być zgodne, równoważne lub o wyższych parametrach technicznych z wymaganiami określonymi poniżej:
1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Wprowadzenie. Dariusz Wawrzyniak 1
Dariusz Wawrzyniak Politechnika Poznańska Instytut Informatyki ul. Piotrowo 2 (CW, pok. 5) 60-965 Poznań Dariusz.Wawrzyniak@cs.put.poznan.pl Dariusz.Wawrzyniak@put.edu.pl www.cs.put.poznan.pl/dwawrzyniak
SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji
System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej
BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi
BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania
Klastrowanie bazy IBM DB2. Adam Duszeńko
Klastrowanie bazy IBM DB2 Adam Duszeńko Typy klastrów Wydajnościowe Skalowalność Równoległość Obliczeń Składowania Wiele punktów dostępu Niezawodnościowe Bezpieczeństwo Zwielokrotnienie Danych Operacji
Przewidywanie Nieprzewidywalnego Sybase w środowiskach wysokiej dostępności. Jak wykorzystać technologie do budowy centrum zapasowego.
Przewidywanie Nieprzewidywalnego Sybase w środowiskach wysokiej dostępności. Jak wykorzystać technologie do budowy centrum zapasowego. SŁAWOMIR NOWAK KONSULTANT TECHNICZNY WARSZAWA, 10 Grudnia 2009 Centrum
Client Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Baza danych to zbiór wzajemnie powiązanych ze sobą i zintegrowanych danych z pewnej dziedziny.
PI-14 01/12 Baza danych to zbiór wzajemnie powiązanych ze sobą i zintegrowanych danych z pewnej dziedziny.! Likwidacja lub znaczne ograniczenie redundancji (powtarzania się) danych! Integracja danych!
Pojęcie bazy danych. Funkcje i możliwości.
Pojęcie bazy danych. Funkcje i możliwości. Pojęcie bazy danych Baza danych to: zbiór informacji zapisanych według ściśle określonych reguł, w strukturach odpowiadających założonemu modelowi danych, zbiór
Aktualizacja do Microsoft SQL Server 2005. Adam Rynarzewski MCT
Aktualizacja do Microsoft SQL Server 2005 Adam Rynarzewski MCT O czym będziemy mówili? Co bierzemy pod uwagę przed aktualizacją Upgrade Advisor Migracja a aktualizacja Aktualizacja instancji Microsoft
Podstawy systemów UNIX Podstawy RMAN
Podstawy systemów UNIX Podstawy RMAN Autor: Maciej Friedel Zajęcia prowadzone dla Polskiej Szkoły IT Wrocław, 2009 Tryb ARCHIVELOG 1. Konfiguracja obszaru FRA (Flash Recovery Area)
DEKLARATYWNE ZARZĄDZANIE W MICROSOFT SQL SERVER
DEKLARATYWNE ZARZĄDZANIE W MICROSOFT SQL SERVER Na podstawie artykułu: Hongfei Guo Dan Jones Jennifer Beckmann Praveen Seshadri Declarative Management in Microsoft SQL Server Marek Wittkowski Nowe podejście
1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Adrian Marczyk Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych
Opis przedmiotu zamówienia
Załącznik nr 1 do SIWZ Zadanie 1 Opis przedmiotu zamówienia Zakup nowych licencji IBM Tivoli Storage Manager for Database Protection, IBM Tivoli Storage Manager for SAN oraz przedłużenie wsparcia technicznego
Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa
Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Współczesne organizacje muszą dbać o ochronę kluczowych danych związanych
str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.
Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja
System zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Usługi analityczne budowa kostki analitycznej Część pierwsza.
Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.