Podtrzymywanie działania systemów, nawet podczas katastrof

Podobne dokumenty
WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii

Sposób funkcjonowania

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Charakterystyka sieci klient-serwer i sieci równorzędnej

Rodzaje pamięci masowych by Silas Mariusz

Szybki przewodnik po produkcie. EMC DataDomain

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Tworzenie kopii zapasowych i archiwalnych

Od czego zacząć przy budowaniu środowisk wysokiej dostępności?

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Produkty Tivoli dla każdego Wybrane przykłady wdrożeń

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

SHADOWPROTECT SPX. Business Continuity Starts Here

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Linux

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

BEST S.A. Tworzenie strategii przywracania baz danych na przykładzie SQL Server Cezary Ołtuszyk

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Zapewnienie wysokiej dostępności baz danych. Marcin Szeliga MVP SQL Server MCT

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Program szkolenia: Administracja SQL Server

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

REFERAT O PRACY DYPLOMOWEJ

Referat pracy dyplomowej

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

element bezpieczeństwa firmowej infrastruktury IT

Client Management Solutions i Mobile Printing Solutions

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Instrukcja instalacji Control Expert 3.0

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

DHL CAS ORACLE Wymagania oraz instalacja

Jak zaoszczędzić na kosztach licencji?

Client Management Solutions i Mobile Printing Solutions

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?

Usługa instalacji i uruchomienia środowiska operacyjnego HP Matrix dla serwera ProLiant

Instalacja programu Warsztat 3 w sieci

Tworzenie oraz przywracanie obrazu systemu Windows 7

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net

I. Postanowienia ogólne. a. Definicje

Załącznik dotyczący opcji usług (SOA) Rozszerzone Wsparcie Techniczne dla systemu Linux zainstalowanego na klastrach komputerowych

Instalacja Active Directory w Windows Server 2003

Elektroniczna Ewidencja Materiałów Wybuchowych

Client Management Solutions i Universal Printing Solutions

Aktualizacja modemu LTE Speed 1000

Do kogo kierujemy ofertę?

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej

1. Definicja pojęć Celem opisania warunków świadczenia usług gwarancji jakości Systemu i Asysty Powdrożeniowej definiuje się następujące pojęcia:

Włącz autopilota w zabezpieczeniach IT

Ochrona Danych Wrocław 7 marzec 2007

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1

Avigilon Control Center 6 Uaktualnienie oprogramowania

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Poradnik dotyczący licencjonowania Symantec Backup Exec 3600

Kopia zapasowa i odzyskiwanie

KONFERENCJA technologie sieciowe

Xopero Backup Appliance

Rozwiązania HA i DR. Etapy projektowania infrastruktury sprzętowej. Robert Kleniewski. IBM Certified Architect

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE.

System Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg)

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Dobór systemów klasy ERP

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

StoreOnce - To więcej niż Backup2Disk

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

wersja 1.3 (c) ZEiSAP MikroB S.A. 2005

pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Symantec Backup Exec 2012 V-Ray Edition

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER

Symantec Cloud. Wsparcie w Twoim biznesie

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

Skrócona instrukcja obsługi rejestratorów marki IPOX

Ochrona i przywracanie sprawności obciążeń serwerowych po awarii

Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

Dokumentacja instalacji aktualizacji systemu GRANIT wydanej w postaci HotFix a

Firma Repostor pragnie obniżyć całkowite koszty użytkowania infrastruktury swoich klientów

Dostępność IT w polskich przedsiębiorstwach

Transkrypt:

E-BIULETYN Podtrzymywanie działania systemów, nawet podczas katastrof DLACZEGO DOSTĘPNOŚĆ JEST TAK ISTOTNA? W poprzednim artykule z serii poświęconej przywracaniu przetwarzania danych po awarii, omówiliśmy zasadnicze znaczenie replikacji dla zapewnienia ciągłego bezpieczeństwa danych, również w przypadku wystąpienia katastrofy. Replikacja to oczywisty kolejny krok w kierunku uzyskania wyższych poziomów jakości usług, po wprowadzeniu solidnego planu tworzenia kopii zapasowych. Jeśli więc kopie zapasowe stanowią podstawę każdej strategii przywracania przetwarzania danych, a kolejnym krokiem jest replikacja, zapewniająca ich ochronę w czasie rzeczywistym, to jakie miejsce zajmuje w tym procesie dostępność systemów? Jeśli centrum usługowe przestanie działać, nie będziemy mogli obsłużyć naszych klientów, co oznacza przerwanie druku gazet. Innymi słowy, przerwa w naszej działalności sparaliżowałaby 30 procent prasy norweskiej. Gunstein Løken, kierownik ds. operacyjnych i rozwoju, Orkla Media Service Senter IT Technologie kopii zapasowych i replikacji służą ograniczeniu utraty danych, ale żadna z nich nie jest w stanie podtrzymać działania systemów informatycznych, także podczas katastrof. W celu uzyskania maksymalnej dostępności systemów musimy przyjrzeć się innym alternatywom. Tradycyjnie, jeśli ochrona systemów polegała wyłącznie na tworzeniu kopii zapasowych, jedyną możliwością wznowienia pracy było odtworzenie danych z dysku lub taśmy, które mogło potrwać od kilku godzin, do kilku dni, a nawet tygodni. Znaczenie podtrzymania działania systemów informatycznych potwierdza zdarzenie sprzed kilku lat, kiedy to w dużej internetowej firmie brokerskiej wystąpiły 4 awarie systemu w ciągu 2 miesięcy, powodując 22% spadek cen akcji, ponieważ klienci stracili do niej zaufanie. W celu skrócenia czasu przestoju oraz ograniczenia utraty danych należy połączyć grupowanie serwerów w klastry i replikację. W systemach klastrowych aplikacja, z którą są problemy, zostaje przeniesiona ze źle działającego urządzenia do poprawnie działającego systemu, w tym samym centrum przetwarzania danych, lub w innej lokalizacji. Czas trwania tego procesu mierzymy w sekundach lub minutach. CO TO JEST KLASTER? Zanim uznano tworzenie klastrów za pełnoprawną technologię podtrzymywania dostępności systemów informatycznych, użytkownicy byli po prostu podłączeni do systemów, nie mogąc w przypadku ich awarii zrobić niczego, zanim system nie został naprawiony. Dla administratora środowiska informatycznego oznaczało to odpowiedzialność za możliwie najszybsze wznowienie działania systemu i ciągłą presję ze strony użytkowników do czasu tego wznowienia. Rysunek 2: W przedstawionym powyżej środowisku, awaria serwera spowodowałaby niesprawność i niedostępność całego środowiska informatycznego.

Chociaż idea tworzenia klastrów komputerów typu mainframe była znana od wielu lat, dopiero w latach 90-tych stała się popularna w systemach otwartych, takich jak Windows, Unix i Linux. Dzięki klastrom administratorzy mogli zapewnić bezpieczny dostęp do systemów i ograniczyć czas przestojów, dysponując zapasowymi serwerami, zabezpieczającymi przetwarzanie podczas awarii. Rysunek 3: Posiadanie dodatkowego systemu, mogącego przejąć przetwarzanie w przypadku awarii, pozwala na ograniczenie przestojów. Awaria jednego systemu oznacza przejęcie przetwarzania przez drugi. W JAKI SPOSÓB DZIAŁAJĄ KLASTRY? Tworzenie klastrów nie jest cudownym środkiem, ale po prostu automatyzuje proces odtwarzania serwera i uruchamia aplikację na serwerze rezerwowym. Bez wykorzystania klastra odtworzenie serwera może zająć mnóstwo czasu, ponieważ najpierw instaluje się system operacyjny, potem aplikacje, następnie pobiera i wprowadza programy korygujące, konfiguruje serwer, itd. Cały ten czas to okres przestoju, ponieważ dostęp użytkowników do systemu nie jest możliwy. Nie ma znaczenia, czy chodzi o zewnętrzny serwer transakcyjny oparty na mechanizmach WWW, czy o wewnętrzny serwer poczty elektronicznej każdy przestój takiego systemu będzie miał znaczne, negatywne skutki. Ze względu na wysoką złożoność większości obecnych środowisk informatycznych należy uwzględnić wszystkie warstwy występujące w centrum przetwarzania danych. Jeśli przeanalizujemy tradycyjne 3-warstwowe środowisko, z interfejsem użytkownika wykonanym w technologii WWW, aplikacją ERP w warstwie środkowej i bazą danych na zapleczu, to awaria któregokolwiek z tych trzech systemów uniemożliwi dostęp do wszystkich. Ilustruje to znaczenie ochrony wszystkich warstw w centrum przetwarzania danych, ponieważ niedostępność jednej z nich, niezależnie od jej umiejscowienia w środowisku informatycznym, oznacza przerwę w dostępności systemu dla użytkowników. Rysunek 4: Awaria jednego systemu powoduje niedostępność pozostałych. Wdrożenie strategii dostępności przypomina budowę domku z kart jedno niedopatrzenie może w parę sekund zrujnować całą budowlę i ściągnąć na głowę administratora użytkowników domagających się przywrócenia dostępu. Dobrze znany przykład to awaria serwisu internetowego Ebay, który był niedostępny w 1999 r. przez 22 godziny, co spowodowało konieczność zwrotu użytkownikom około 5 milionów dolarów opłat za aukcje. Warto zauważyć, że obecnie Ebay korzysta z

kompletnego zestawu rozwiązań VERITAS Disaster Recovery, wykorzystującego kopie zapasowe, replikację i łączenie serwerów w klastry do zabezpieczenia systemów i danych. Kolejnym przykładem ilustrującym znaczenie uwzględnienia każdego aspektu centrum przetwarzania danych są dwa przestoje Orbitz (dużej witryny turystycznej w USA), które wystąpiły w ciągu 8 dni w lipcu 2003 r. Ostatecznie firma Orbitz podała, że przyczyną awarii była niestabilna praca bazy danych na zapleczu systemu. ROSNĄCA DOSTĘPNOŚĆ DZIĘKI NOWYM METODOM ŁĄCZENIA SERWERÓW W KLASTRY Teraz, kiedy poznaliśmy wartość łączenia serwerów w klastry, warto przyjrzeć się niektórym nowym metodom tworzenia klastrów, które mogą obniżyć koszty i zwiększyć dostępność, umożliwiając optymalne wykorzystanie centrum przetwarzania danych. Gdy tworzenie klastrów zostało uznane za wiarygodną metodę poprawy dostępności, stosowano klastry z jednym węzłem aktywnym, a drugim pasywnym (znane również jako asymetryczne). Były to po prostu dwa połączone systemy komputerowe, z których jeden był aktywny, a drugi pasywny oczekujący na przejęcie przetwarzania w przypadku awarii pierwszego systemu lub aplikacji. Wkrótce firmy zrozumiały, że utrzymywanie w centrum przetwarzania danych bezczynnego serwera zapasowego oznacza marnotrawienie zasobów, ponieważ serwery są kosztowne, a utrzymywanie ich przez większość czasu w stanie bezczynności nie zapewnia dobrego zwrotu z inwestycji. Ze względu na to, dominującym rozwiązaniem stała się alternatywa dla klastrów z węzłem aktywnym i pasywnym, znana pod nazwą klastra z dwoma węzłami aktywnymi (active/active clustering). Klastry z dwoma węzłami aktywnymi (znane również jako symetryczne) są podobne do klastrów z węzłem aktywnym i pasywnym, z tą różnicą, że oba systemy są w nich aktywne i gotowe do przejęcia przetwarzania realizowanego przez partnera, w przypadku awarii jednego z nich. Ta metoda tworzenia klastrów obniża koszty dzięki jednoczesnemu używaniu obu systemów. Jej wadą jest to, że w przypadku awarii jednego systemu, pozostały system zostaje podwójnie obciążony, co może spowodować pogorszenie wydajności lub niedostępność aplikacji. Innym aspektem tej metody jest konieczność skomplikowanych działań w celu zapewnienia, że nie występują konflikty pomiędzy aplikacjami i aplikacje mogą pracować obok siebie, nie szkodząc sobie nawzajem. Kto bowiem chciałby używać oprogramowania SQL Server i Exchange, działającego na tym samym serwerze? Rysunek 5: Klaster z węzłem aktywnym i pasywnym po lewej stronie i klaster z dwoma węzłami aktywnymi po prawej. Ze względu na wysokie koszty i problemy z dostępnością, charakteryzujące te dwie metody łączenia systemów w klastry, szybko pojawiła się inna metoda, umożliwiająca rozwiązanie obu tych problemów. Metoda ta polega na tworzeniu klastrów typu N+1, w której klaster składa się z 3 lub większej liczby systemów komputerowych (VERITAS obsługuje do 32 systemów połączonych w klaster), podłączonych do tej samej pamięci masowej i gotowych na przejęcie przetwarzania realizowanego na każdym z pozostałych serwerów. Rysunek 6: Klaster typu N+1 posiada najlepsze cechy klastrów z węzłem aktywnym i pasywnym oraz klastrów z dwoma węzłami aktywnymi, zapewnia maksymalną dostępność przy niskich kosztach, nie obniża wydajności i nie powoduje niepotrzebnych komplikacji.

W powyższym przykładzie przedstawiony jest klaster z pięcioma systemami, w którym 4 serwery są aktywne, a jeden pasywny oczekujący na przejęcie przetwarzania w przypadku awarii któregokolwiek z pozostałych serwerów. Ta metoda ma wiele zalet: Niskie koszty: Przy zastosowaniu tradycyjnego klastra z jednym węzłem aktywnym i drugim pasywnym potrzeba byłoby 8 serwerów do uzyskania tego samego poziomu dostępności. Używając klastrów typu N+1 można zmniejszyć liczbę serwerów do 5, utrzymując ten sam poziom dostępności. Biorąc pod uwagę koszty rzeczywiste, przy założeniu, że serwer kosztuje 5.000 (bez utrzymania), można zaoszczędzić 15.000 kupując o 3 serwery mniej. Brak spadku wydajności: W klastrach typu N+1 zawsze dostępny jest dedykowany serwer, gotowy na przejęcie przetwarzania w przypadku awarii jednego z aktywnych urządzeń. Oznacza to, że każdy serwer będzie w danym momencie obsługiwać tylko jedną aplikację, bez pogorszenia wydajności. Brak dodatkowych komplikacji: Ze względu na wykorzystanie dedykowanego serwera zapasowego zmniejsza się ryzyko usterek spowodowanych pracą niekompatybilnego oprogramowania na tym samym serwerze. Oszczędność czasu: Zarządzanie jednym klastrem złożonym z pięciu węzłów jest łatwiejsze niż zarządzanie 4 klastrami składającymi się z 2 węzłów każdy, co oznacza oszczędność czasu administratora. W klastrach typu N+1 dostępny jest zawsze dedykowany serwer rezerwowy. W przypadku awarii jednego z serwerów drugie urządzenie przejmuje realizowane na nim przetwarzanie danych. Po naprawie usterki wyłączony z użytkowania serwer przejmuje funkcje serwera rezerwowego. CO ŁĄCZY DOSTĘPNOŚĆ Z PRZYWRACANIEM PRZETWARZANIA DANYCH PO KATASTROFIE Rozważając zagadnienia związane z dostępnością systemów informatycznych należy pamiętać, że katastrofy mogą mieć wielki lub mały zasięg. Awarię pojedynczego serwera przerywającą pracę centrum przetwarzania danych można z pewnością uznać za katastrofę i należy się do niej przygotować. Równie ważne jest zaplanowanie postępowania w przypadku katastrof o większym zasięgu, takich jak pożary, powodzie, przerwy w zasilaniu, ataki terrorystów, itd., które wpływają na cały ośrodek. Przy podejmowaniu decyzji o wyborze pewnej strategii utrzymania dostępności należy pamiętać, że przyjęte rozwiązanie musi zabezpieczać systemy niezależnie od ich fizycznej lokalizacji. Należy uwzględnić wszystkie aspekty, od lokalnej dostępności do potrzeb związanych z przywracaniem przetwarzania w sieci metropolitalnej i rozległej. Rysunek 7: Dobre rozwiązanie z zakresu utrzymania dostępności powinno chronić systemy, zabezpieczając je przed katastrofami nie tylko na poziomie lokalnym, ale również w sieci metropolitalnej lub rozległej. Kompletne i szczegółowe wyjaśnienie różnic pomiędzy tymi architekturami znajdą Państwo w artykule Prezentacja architektur przywracania przetwarzania danych po katastrofie stosowanych przez VERITAS, dostępnym w dziale materiałów do pobrania tego biuletynu. Poniżej przedstawiamy krótki przegląd każdej architektury: Klaster lokalny: Pojedynczy klaster zlokalizowany w jednym budynku. Awaria jednego serwera powoduje lokalne przejęcie przetwarzania przez drugi. Przywracanie przetwarzania danych po katastrofie w sieci metropolitalnej: Z wykorzystaniem zdalnego mirroringu: pojedynczy klaster jest rozmieszczony w dwóch lokalizacjach połączonych poprzez łącze Fibre Channel lub sieć SAN. Ośrodki są zazwyczaj oddalone o mniej niż 100 km. W przypadku usterki jednego serwera przejęcie przetwarzania może nastąpić lokalnie lub zdalnie w drugiej lokalizacji. Z wykorzystaniem replikacji: pojedynczy klaster jest rozmieszczony w dwóch lokalizacjach połączonych siecią IP. Odległości mogą być większe niż przy mirroringu, ale zazwyczaj nie przekraczają kilkuset kilometrów. W przypadku usterki jednego serwera przejęcie przetwarzania może nastąpić lokalnie lub zdalnie w drugiej lokalizacji. Przywracania przetwarzania po katastrofie z wykorzystaniem sieci rozległej: dwie oddzielne sieci kontrolują każdą lokalizację. W przypadku usterki jednej lokalizacji cały ruch zostaje przekierowany do drugiej lokalizacji. Architektura ta nie jest ograniczona odległością.

PODSUMOWANIE W dobie gospodarki internetowej ciągła dostępność systemów ma krytyczne znaczenie dla sukcesu każdego przedsiębiorstwa. Z tej przyczyny dostępność powinna dotyczyć nie tylko danych, ale również serwerów i aplikacji. W sytuacji gdy zaledwie 5% firm korzysta z rozwiązań chroniących dostępność swoich podstawowych systemów, wiele z nich ryzykuje utratę transakcji, przychodów, wizerunku i innych istotnych dla firmy wartości (źródło: VERITAS Disaster Recovery Survey, wrzesień 2004 r.). Stajemy zatem wobec ważnego pytania jakie koszty zewnętrzne i wewnętrzne poniosłaby nasza firma w rezultacie jednej godziny przestoju? Sama odpowiedź na to pytanie powinna uzasadnić potrzebę wdrożenia rozwiązania zapewniającego dostępność aplikacji. W sekcji tego biuletynu informującej o materiałach udostępnionych do pobrania znajdą Państwo multimedialną prezentację na temat VERITAS Cluster Server. Pewnego poniedziałku przyszliśmy rano do pracy i wszystko działało jak zwykle. Dopiero później dowiedzieliśmy się, że nastąpiła awaria serwera, a przetwarzanie zostało przeniesione do innego urządzenia przez VERITAS Cluster Server. Było to niedostrzegalne. Bill Augustadt, Główny Architekt i Technolog, BlueStar Solutions www.veritas.com Copyright 2004 VERITAS Software Corporation. Wszystkie prawa zastrzeżone. VERITAS, logo VERITAS i wszystkie inne nazwy produktów oraz hasła reklamowe VERITAS są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy VERITAS Software Corporation. Inne nazwy produktów i/lub hasła reklamowe użyte w niniejszym dokumencie mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi odnośnych firm. Specyfikacje i oferty produktów mogą ulec zmianie bez zawiadomienia.