Rozwiązania HA i DR. Etapy projektowania infrastruktury sprzętowej. Robert Kleniewski. IBM Certified Architect



Podobne dokumenty
Zarządzanie Ciągłością Działania

Produkty Tivoli dla każdego Wybrane przykłady wdrożeń

element bezpieczeństwa firmowej infrastruktury IT

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

Infrastruktura jako fundament efektownego gromadzenia, przechowywania i zarządzania danymi#

Standard określania klasy systemu informatycznego resortu finansów

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE.

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii

Projekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński

Outsourcing procesów. dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012

Waldemar Kessler Managed Services Sales Leader. Managed Services. Get as much help as you want, but not more than you need IBM Corporation

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

Spis treúci. Księgarnia PWN: Robert A. Maksimchuk, Eric J. Naiburg - UML dla zwykłych śmiertelników. Wstęp Podziękowania...

Od czego zacząć przy budowaniu środowisk wysokiej dostępności?

Digitize Your Business

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net

InfoCloud24 Usługowe Centrum Danych

1.1. Założenia dla architektury korporacyjnej EPL

Poziomy rozwiązania Disaster Recovery

Comarch IT Integration Kompleksowe rozwiązania informatyczne w zakresie integracji i administracji IT

KONFERENCJA technologie sieciowe

GTS Shared Infrastructure (GSI)

5 nines. - czyli jak osiągnąć większą dostępność dzięki VMware i Metro Storage Cluster

Inteligentna analiza danych operacyjnych

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Metody replikacji baz danych Oracle pomiędzy ośrodkami przetwarzania danych

System Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg)

Zasady licencjonowania produktów bazodanowych ORACLE

StoreOnce - To więcej niż Backup2Disk

Tivoli Storage Manager FastBack 6.1 Nowości IBM Corporation

Zaproszenie na bezpłatne WARSZTATY. Organizatorzy: Kraków 2014

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Przewidywanie Nieprzewidywalnego Sybase w środowiskach wysokiej dostępności. Jak wykorzystać technologie do budowy centrum zapasowego.

Spis treúci. 1. Wprowadzenie... 13

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. tel: +48 (032)

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

Analityk i współczesna analiza

Modułowa rodzina serwerowni IBM

Usługi przechowywania danych KMD/PLATON-U4 dla bibliotek cyfrowych. Maciej Brzeźniak, Norbert Meyer, Rafał Mikołajczak, Maciej Stroiński

Projektowanie oprogramowania

Jak opisać wymagania zamawiającego wybrane elementy

Dlaczego modele architektoniczne to zamało? Wprowadzeniedo ładu architekturykorporacyjnej

SHADOWPROTECT SPX. Business Continuity Starts Here

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze

PlateSpin Protect Dariusz Leonarski Starszy konsultant Novell Sp. z o.o.

Sposób funkcjonowania

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Wojewódzki Specjalistyczny Szpital Dziecięcy w Kielcach. Szpitalny System Informatyczny

Robert Meller, Nowoczesny audyt wewnętrzny

Mission Critical Nowa Era w systemach Open Source

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

System antyfraudowy w praktyce. marcin zastawa wiceprezes zarządu. Warszawa, października 2006r.

Zakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800

Aktualizacja do Microsoft SQL Server Adam Rynarzewski MCT

Disaster Recovery w Chmurze

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Usługi utrzymaniowe infrastruktury SI PSZ

Migracja do PostgreSQL za pomocą narzędzi Enterprise DB

Metodyka wdrożenia. Bartosz Szczęch. Starszy Konsultant MS Dynamics NAV

Infrastruktura jako fundament efektownego gromadzenia, przechowywania i zarządzania danymi

Monitorowanie systemów IT

Projektowanie Modeli Usług dla rozwiązań typu SOA

Założenia modelu dostarczenia wartości z budowy inteligentnego miasta

Jak uchronić architekturę i wymagania przed chaosem? Warszawa, 27 stycznia 2016 roku

Wprowadzenie do modelu Software as a Service

TSMBOX. Backup Appliance Build for Recovery Speed. Przemysław Jagoda. Zbigniew Parys

Niezawodne usługi outsourcingowe na przykładzie usług kampusowych i Krajowego Magazynu Danych w sieci PIONIER

Jeden partner wiele rozwiązań, jak wybrać to właściwe

MAM PROBLEM! Dział Wsparcia Technicznego

Praktyczne aspekty stosowania metody punktów funkcyjnych COSMIC. Jarosław Świerczek

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Backup i Storage w jednym stali domu..." - macierze dyskowe, kopie zapasowe i problemy z tym związane

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Referat pracy dyplomowej

Optymalna Chmura. Właściwy kierunek dla Twojego biznesu

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

Tytuł: Identyfikacja procesu. Przedmiot: Zarządzanie procesami transportowo-logistycznymi Specjalność: Logistyka transportu Wersja:

Spis treści. Księgarnia PWN: Florian Rommel - Active Directory odtwarzanie po awarii. O autorze O recenzentach... 11

IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006

CLOUD ADOPTION PROGRAM

Doskonalenie przedsiębiorstw : kryzys drogą do sukcesu / Maciej Kulig. Warszawa, cop Spis treści

Hadoop i Spark. Mariusz Rafało

Wirtualizacja desktopów i aplikacji.

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne

Zarządzanie usługami IT zwinność

mtim Dedykowane aplikacje mobilne dla TIM S.A.

Kompleksowe Przygotowanie do Egzaminu CISMP

WOJSKOWA AKADEMIA TECHNICZNA

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE

OPIS PRZEDMIOTU ZAMÓWIENIA do Zapytania o informację (RFI)

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

EZ/2009/697/92/09/ML Warszawa, dnia r.

Na środowisko teleinformatyczne zbudowane w ramach Projektu składać się będzie sprzęt komputerowy oraz oprogramowanie.

Wyzwania wirtualizacji IBM Corporation

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

Transkrypt:

Rozwiązania HA i DR Etapy projektowania infrastruktury sprzętowej Robert Kleniewski IBM Certified Architect

Jak zabezpieczyć się przed sytuacją: Aby zmieścić się w budżecie, postanowiliśmy zmniejszyć zakres prac

Agenda 1. Zakres prezentacji w kontekście BCP i DRP 2. Definicje i podstawowa zasada budowy rozwiązań HA/DR 3. Jak przygotować się do wdrożenia rozwiązań HA/DR 4. Etapy przygotowania architektury 5. Udokumentowanie prac

Zakres prac BCP to nie tylko IT (DRP), ale również: Zarządzanie przepływem informacji Plan zarządzania sytuacją kryzysową etc Business Continuity Plan Disaster Recovery Plan (IT) Backup/Recovery HA/DR DRP to nie tylko uruchomienie ośrodka zapasowego, ale również: Identyfikacja krytycznych zasobów IT Procedury postępowania IT etc Zakres prezentacji HA/DR Etapy projektowania infrastruktury sprzętowej

Definicja systemu HA i DR System Wysokiej Dostępności (HA) system w którym zminimalizowano czas przestoju poprzez eliminację pojedynczych punktów awarii (SPOF), tak aby spełniać z góry zdefiniowane wymagania dotyczące czasu działania systemu. SPOF pojedynczy komponent którego awaria zatrzymuje działanie całego systemu System umożliwiający wznowienie działania po katastrofie. (DR) system którego działanie zostanie wznowione po ściśle określonym czasie (RTO) z obrazem danych z zadanego punktu w czasie przed katastrofą (RPO). Katastrofa (w rozumieniu systemów DR) całkowite zniszczenie infrastruktury IT lub danych.

Czy możliwe są rozwiązania DR bez HA? Odpowiedź: NIE, gdyż: Przełączenie się do ośrodka zapasowego lub odtworzenie danych wymusza przestój systemu (RTO<>0) lub utratę części danych (RPO<>0) Sposób postępowania: Zabezpieczenie komponentów infrastruktury IT w ośrodku podstawowym poprzez eliminację pojedynczych punktów awarii, tak aby wykorzystanie zabezpieczenia DR następowało wyłącznie w ostateczności.

Etapy projektowania infrastruktury IT Od czego zacząć?

Etap 1 Prace przygotowawcze. Kto jest beneficjentem docelowego rozwiązania? Zazwyczaj jest to zespół lub zespoły odpowiedzialne za realizację krytycznych procesów biznesowych. Beneficjent Właściciel Biznesowy Definiuje wymagania dotyczące dostępności Określa zakres prac Określa lub wpływa na budżet

Etap 2a Definiowanie wymagań Wymagania dotyczące dostępności i kosztów określa Właściciel Biznesowy (Beneficjent) To wyłącznie bezpośredni Właściciel Biznesowy jest w stanie określić: jakie jest akceptowalne ryzyko przestoju procesu biznesowego jaki jest akceptowalny czas przestoju koszty związane z przestojem RPO RTO

Etap 2a Definiowanie wymagań rola IT Pozostałe wymagania techniczne określa dział IT Dział IT określa pozostałe wymagania techniczne mające wpływ na kształt rozwiązania docelowego, takie jak: Wymagania dotyczące wielkości zasobów dyskowych Wymagania dotyczące przepustowości łącz pomiędzy ośrodkami Dodatkowo: zdefiniowanie relacji proces biznesowy -> aplikacja -> komponenty sprzętowe W jaki sposób dostarczyć w/w wymagania: a) szybciej, b) łatwiej c) precyzyjniej Jest to możliwie przy wykorzystaniu dedykowanych narzędzi Tivoli Storage Productivity Center

Etap 3 Analiza dostępnych opcji Podział rozwiązań ze względu na: Odległości pomiędzy ośrodkami: Sposób replikacji danych Rodzaj klastra Cechy Przykłady rozwiązań Rodzaj Przykład Local Clusters Stretch Clusters Metropolitan Clusters Extended/ Global Clusters -Replikacja syn. RPO=0 -Replikacja syn. RPO=0 -Proste zabezpieczenie DR -Replikacja syn. RPO=0 -Zaawansowane zabezpieczenia DR -Replikacja asyn. RPO<>0 PowerHA SE + LVM mir; SVC + mirrored volume PowerHA EE + SVC/DS8k Metro Mirror PowerHA EE + SVC/DS8k Global Mirror Replikacja sprzętowa Replikacja logiczna na poziomie systemu oper. Replikacja logiczna na poziomie aplikacji DS8k, SVC Metro Mirror, Global Mirror, SVC Volume Mirror AIX LVM Mirror DB2 HADR

Etap 4 Wybór rozwiązania optymalnego Docelowa architektura rozwiązania powinna być dobierana, dopiero po: 1. Zdefiniowaniu potrzeb i wymagań określonych przez Właściciela Biznesowego i dział IT 2. Oszacowaniu dostępnego budżetu 3. Analizie dostępnych opcji w szczególności opisu cech charakterystycznych dla danego rozwiązania

Opis Architektury Opis architektury sprzętowej HA/DR powinien zawierać następujące podstawowe komponenty: 1. Diagram Architektury (Architecture Overview Diagram) 2. Wymagania niefunkcjonalne, funkcjonalne (Non-functional, functional Requirements) 3. Model operacyjny (Operational Model) 4. Rozważane opcje (Alternative Architectures) 5. Decyzje Architektoniczne (Architectural Decisions) Opcjonalnie: - System Context

Podsumowanie 1. Beneficjent rozwiązania określa wymagania i budżet 2. Unikajmy budowy systemu DR bez HA (dla RTO>0 i RPO>0) 3. Starajmy się rozważać możliwe warianty rozwiązania 4. Zawsze dokumentujmy wyniki naszych prac

Robert Kleniewski robert.kleniewski@pl.ibm.com tel: 693935884 Q&A