Wykrywanie środowiska IT podstawą skutecznego zarządzania konfiguracją i zasobami. 2010 IBM Corporation



Podobne dokumenty
7. zainstalowane oprogramowanie zarządzane stacje robocze

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Włodzimierz Dymaczewski 10/05/2010. Forum IT. Zarządzanie realnymi problemami środowisk wirtualnych IBM Corporation

Wyzwania wirtualizacji IBM Corporation

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. tel: +48 (032)

Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli

Automatyzacja aktualizacji CMDB i procesu zarządzania zasobami w Remedy ITSM 7.6

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Capgemini IT Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Tivoli Asset Management for IT

Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Microsoft System Center Virtual Machine Manager 2012

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Kiedy IT staje się biznesem - opcja for Service Provider platformy Tivoli's Process Automation Engine

HP Matrix Operating Environment: Infrastructure Administration

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci IBM Corporation

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Czy potrzebujesz wszystkich licencji, za które płacisz? Inwentaryzacja i zarządzanie oprogramowaniem w firmie

Walidacja systemu ewms / cwms. Sopot

Najlepsze praktyki w podejściu do rozbudowy infrastruktury Michał Stryga

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

EMC Storage Resource Management Suite

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Konsolidacja wysokowydajnych systemów IT. Macierze IBM DS8870 Serwery IBM Power Przykładowe wdrożenia

Win Admin Replikator Instrukcja Obsługi

Rozwiązanie Compuware Data Center - Real User Monitoring

Small Business Server. Serwer HP + zestaw NOWS

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center

Opis Przedmiotu Zamówienia

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

IBM PureSystems Czy to naprawdę przełom w branży IT?

ZARZĄDZANIE ZASOBAMI IT

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie. Nowy moduł ACDC o unikalnej funkcjonalności

Wymagania techniczne Comarch ERP e-sklep. Wersja

Zarządzanie oprogramowaniem Tivoli Asset Discovery for z/os

Instrukcja instalacji Control Expert 3.0

Wirtualizacja infrastruktury według VMware. Michał Małka DNS Polska

VMware vsphere 5.5: Install, Configure, Manage

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

1. Ze strony pobieramy plik instalacyjny.

Oprogramowanie IBM Lotus Domino, czyli technologiczna podstawa systemów pracy grupowej

Piotr Zacharek HP Polska

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

Dokumentacja techniczna SIS2-SAD

Biuletyn techniczny. System CDN OPT!MA i współpraca z SQL Server 2005 Express Edition CDN OPT!MA Copyright 2007 COMARCH SA

Wirtualizacja sieci - VMware NSX

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

LPAR - logiczne partycjonowanie systemów

Wdrożenie systemu Microsoft Forefront Client Security, jako przykład osiągnięcia bezpieczeństwa informatycznego.

Modyfikacja Specyfikacji Istotnych Warunków Zamówienia (SIWZ)

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik

Konsolidacja i wirtualizacja na platformie IBM Power: najlepszą metodą obniżenia kosztów IT

Konferencja I3 internet infrastruktury - innowacje. SMOA Devices. Infrastruktura do monitorowania i kontroli zuŝycia energii

VMware vsphere: Automation Fast Track

Wirtualizacja zasobów IPv6 w projekcie IIP

Opis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych

Wirtualizacja zasobów informatycznych w pracowni komputerowej

Win Admin Replikator Instrukcja Obsługi

Axence nvision Nowe możliwości w zarządzaniu sieciami

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

Wymagania techniczne. Comarch e-sklep

Luxriot VMS. Dawid Adamczyk

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Dni: 3. Opis: Adresaci szkolenia

Adam Dolega Architekt Rozwiązań Biznesowych Microsoft

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Zadanie nr 4.5: Oprogramowanie bazodanowe. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

SAP BASIS Architektura systemu klient Server

Oracle Application Express -

Licencjonowanie SQL Server. Licencje SAL

Narzędzia mobilne w służbie IT

Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych

Produkty Tivoli dla każdego Wybrane przykłady wdrożeń

Audyt oprogramowania. Artur Sierszeń

Modelowanie katalogu i kosztów usług IT

Implementing HP Rack and Tower & HP BladeSystem Server Solutions

1 Powłoka programu Windows PowerShell Skrypty programu Windows PowerShell Zarządzanie dziennikami... 65

Podkarpacki Oddział Wojewódzki NARODOWEGO FUNDUSZU ZDROWIA z siedzibą w Rzeszowie

Igor Zacharjasz. Rusz się! Live Partition Mobility

Komunikator internetowy w C#

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Serwery LDAP w środowisku produktów w Oracle

Tivoli Storage Manager FastBack 6.1 Nowości IBM Corporation

IBM License Metric Tool 7.5 warsztaty

CENNIK OPROGRAMOWANIE MEDIATOR/TERMINAL/TERMINAL GUI

IBM Maximo Asset Management for IT

Wymagania systemowe Autor: Stefan Cacek

Szczegółowy Opis Przedmiotu Zamówienia

risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA

Wirtualizacja. Piotr Sikora Tomasz Ziółkowski

Transkrypt:

Wykrywanie środowiska IT podstawą skutecznego zarządzania konfiguracją i zasobami 2010 IBM Corporation

Prezentacja Rodzaje danych wykrywanych w środowisku IT Wsparcie narzędzi Tivoli Dlaczego uŝywać i TADd/TADz? Funkcjonalność TADd Funkcjonalność Mapa rozwiązań Piotr Kalandyk Technical Leader TLCM/ILMT/TADd Tivoli IT Asset Management Krzysztof Porowski Technical Leader 1

Rodzaje wykrywanych danych w środowisku IT Web Servers App Servers App/DB Servers End Users App Servers App/DB Server App Servers IT Resources for a Medium Business Komputery Urządzenia sieciowe Oprogramowanie Dane konfiguracyjne Relacje 2

Wsparcie narzędzi Tivoli w róŝnych obszarach Stacje robocze Serwery Wykrywanie Co posiadam? TADd TADd Spis zasobów HW/SW Jaki jest stan obecny? Mapowanie aplikacji / Topologie logiczne oraz fizyczne Jak to jest połączone z innymi elementami? TADd N/A TADd TADd Licencje SW Czy to oprogramowanie jest uŝywane? TADd Jaki jest poziom wykorzystania licencji? Systemy Mainframe TADz TADz Pamięć masowa TPC Standard Edition (+) TPC Standard Edition (+) TPC Standard Edition (+) N/A Sieć Tivoli Network Manager Tivoli Network Manager Tivoli Network Manager Tivoli Netcool Configuration Manager TADd/TADz TPC Standard Tivoli Network Manager 3

Zasoby (Assets) a elementy konfiguracyjne (CI) Zasoby aktywa, środki gospodarcze naleŝące do przedsiębiorstwa. Są to zasoby majątkowe wykazywane w bilansie przedsiębiorstwa. Aktywami mogą być urządzenia/sprzęt, licencje na oprogramowanie a takŝe inne zasoby. Elementy konfiguracji część infrastruktury, która ma być pod kontrolą Zarządzania Konfiguracją. Głównie obejmuje to sprzęt, oprogramowanie oraz jego dokumentację. Jednak moŝe takŝe dotyczyć dokumentów RFC, umów SLA, procedur, a takŝe innych elementów które muszą być pod kontrolą. Informacje o CI są przechowywane w bazie danych zarządzania konfiguracją (CMDB). Aktywa, które nie są CI Środki zamówione ale jeszcze nie otrzymane Środki nie będące juŝ w eksploatacji Inne aktywa poza operacyjne Środki, które są aktywami i CI Środki w środowisku programistycznym i testowym Systemy operacyjne Zasoby CI, które nie są aktywami Procesy Usługi/serwisy Dokumentacja Elementy konfiguracji 4

Realizacja celów IT z /TADd/TADz Dyscyplina IT Przeznaczenie Podstawowa funkcjonalność Produkty Uwidocznienie zaleŝności pomiędzy infrastrukturą a dostarczanymi usługami Proaktywne ustalanie wpływu problemów i zmian na infrastrukturę Wykrywanie konfiguracji infrastruktury Przygotowanie do audytu oprogramowania Zredukowanie kosztów licencji Zmniejszenie TCO Zarządzanie oprogramowaniem Mapowanie zaleŝności aplikacji Audyt oprogramowania Bezagentowe wykrywanie infrastruktury Wykrywanie zaleŝności pomiędzy elementami konfiguracji (CI) Zbieranie szczegółowych informacji o konfiguracji Wykrywanie posiadanego oprogramowania i jego uŝycia Zbieranie metryk istotnych do wyliczenia zuŝycia licencji Wykrywanie parametrów sprzętowych Tivoli Application Dependency Discovery Manager () Tivoli Asset Discovery for Distributed (TADd) Tivoli Asset Discovery for z/os (TADz) 5

Tivoli Asset Discovery for Distributed (TADd) Tivoli Asset Discovery for Distributed został zbudowany w celu wsparcia zarządzania oprogramowaniem i sprzętem komputerowym na poziomie identyfikacji zasobów i ich uŝycia. Funkcjonalność/cechy Wykrywanie HW/SW przy uŝyciu agentów Wykorzystanie kilku metod wykrywania zaleŝnie od zastosowania Mechanizm wykrywania specjalizowany pod kątem identyfikacji produktów wielokomponentowych dla właściwego liczenia zuŝycia licencji UŜycie gotowego katalogu oprogramowania z moŝliwością dodawania własnych wpisów Tivoli Common Reporting do budowania własnych raportów 6

Architektura Tivoli Asset Dscovery for Distributed Web User Interface (ISC) CLI Serwer Zarządza agentami, agreguje dane, wykonuje raporty Wykorzystuje HTTP/HTTPS do komunikacji z agentami Obsługuje do 45k agentów na pojedynczy serwer Działa na Windows, AIX, HP, Sun, Linux & zlinux Agent Zbiera dane o SW, HW i uŝyciu Komunikuje się bezpośrednio z serwerem Działa na Windows, AIX, HP, Sun, Linux & zlinux Wspiera szeroką gamę wirtualizacji serwerowych Serwer TADd Baza danych Agenci 7

Platformy wirtualizacyjne wspierane przez TADd IBM Power Systems, System z PowerVM - Dynamic LPAR with mobility (Live Partition Mobility) PowerVM - Micro-Partitioning PowerVM - Single Shared Processor Pool PowerVM - Multiple Shared Processor Pools PowerVM - Shared Dedicated Processor PowerVM - System WPARs z/vm HP PA-RISC, Itanium npar vpar HP Integrity Virtual Machines Microsoft x86 Microsoft Virtual Server 2005 Microsoft Hyper-V 2008 Microsoft Hyper-V Server 2008 R2 Microsoft Windows Server 2008 R2 with Hyper-V Role Microsoft Windows Server 2008 R2 Hyper-V Oracle SPARC, x86 Containers/Zones Dynamic System Domains VMware x86 VMware Server VMware ESX / ESXi 8

Tivoli Application Dependency Discovery Manager Silnik wykrywający Wykrywa bieŝący stan elementów konfiguracji (CI). Zapewnia widoki topologii oraz wykrywanie zaleŝności pomiędzy elementami, oraz normalizację danych. Mapowanie aplikacji z zaleŝnościami Klient moŝe zrozumieć co posiada dzięki bezagentowemu wykrywaniu zaleŝności pomiędzy aplikacjami, middlewarem, serwerami i komponentami sieciowymi oraz dzięki automatycznemu mapowaniu aplikacji Sprawdzanie konfiguracji wykrywa i zapamiętuje dokładne informacje o konfiguracji. Pomaga to klientom w zrozumieniu co się zmieniło w ich środowisku lub jaki wpływ ma dana zmiana. Pozwala to takŝe zmniejszyć ryzyko jakie zmiana moŝe wywrzeć na usługi biznesowe oraz IT. Zgodność Klienci mogą takŝe uŝyć do porównania konfiguracji z konfiguracją referencyjną, aby odkryć naruszenia zasad bezpieczeństwa, oraz sprawdzić wpływ zmian na procesy biznesowe, aby upewnić się Ŝe zmiany przyniosły spodziewane wyniki. 9

Bezagentowy silnik wykrywający Zbiera dane, aby wypełnić Common Data Model (CDM) Wykryta infrastruktura jest zapisywana w bazie danych Wykorzystuje minimalnie zasoby sieciowe oraz CPU UŜywa standardowych protokołów dostępu/odpytywania komponentów: SNMP, SSH, WMI, Telnet, SQL, LDAP, itp. Bezpieczna komunikacja pomiędzy sensorami a odkrywanymi komponentami Harmonogramowany, koordynowany oraz zarządzany przez 10

wykrywanie Profile wykrywania krok po kroku: L1 Discovery Profile wstępne wykrywanie infrastruktury Wykrywanie systemów komputerowych oraz urządzeń sieciowych bez uŝycia loginu i hasła (opcjonalnie wykrywanie sieci przy uŝyciu SNMP) L2 Discovery Profile następny poziom złoŝoności Wykrywanie konfiguracji systemów komputerowych oraz zaleŝności pomiędzy aplikacjami L3 Discovery Profile głębokie wykrywanie Wykrywanie konfiguracji poszczególnych aplikacji API Podstawowe wymagania wykrywania: Zakres Specyfikuje obszar wyszukiwania Określony jako zestaw adresów IP (podsieci, zakresy, pojedyncze adresy IP) Lista dostępu Login i hasło do konta tylko-doodczytu do wykrywania i odpytywania komponentów o ich konfiguracje i zaleŝności Loginy/hasła, community stringi(snmp) Częstotliwość Na Ŝądanie Zgodnie z harmonogramem External Applicat ions Run- Time Environ ment Discovery Engine & Sensors Data Center Reference Model Server Configuration Management Database Client 11

Aplikacja biznesowa widok aplikacji 12

Aplikacja biznesowa widok fizyczny 13

Mapa funkcjonalności Tivoli Obszar Rozwiązania Licencje Urządzenia mobilne z/os Serwery Oprogramowanie Stacje uŝytkowe robocze Pamięć masowa (Data Center) Urządzenia sieciowe (Data Center) Inwentarz zasobów Zarządzanie zasobami IT TADz TADd TADd TADd Mapowanie zaleŝności Zarządzanie zmianą Zarządzenie konfiguracją Zarządzanie instalacjami Zarządzanie serwisami biznesowymi Zarządzanie siecią Zarządzanie pamięcią masową Analiza danych i raportowanie 14

Dziękujemy! 15

Slajdy zapasowe 16

Aplikacje bizensowe oraz pamięci masowe 17

Topologia wirtualizacji VMWare 18

Topologia wirtualizacji System z 19

Topologia wirtualizacji System p / System i 20

Topologia wirtualizacji AIX WPAR 21

Topologia wirtualizacji Microsoft Hyper-V 22