Jak działa LiveMeeting



Podobne dokumenty
Jak działa LiveMeeting

1.1. Założenia dla architektury korporacyjnej EPL

Mission Critical Nowa Era w systemach Open Source

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii

Projekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński

Standard określania klasy systemu informatycznego resortu finansów

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Konsolidacja wysokowydajnych systemów IT. Macierze IBM DS8870 Serwery IBM Power Przykładowe wdrożenia

Rozwiązania HA i DR. Etapy projektowania infrastruktury sprzętowej. Robert Kleniewski. IBM Certified Architect

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Od czego zacząć przy budowaniu środowisk wysokiej dostępności?

The Right Direction.

InfoCloud24 Usługowe Centrum Danych

PlateSpin Protect Dariusz Leonarski Starszy konsultant Novell Sp. z o.o.

Metody replikacji baz danych Oracle pomiędzy ośrodkami przetwarzania danych

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

DLA SEKTORA INFORMATYCZNEGO W POLSCE

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Wirtualizacja infrastruktury według VMware. Michał Małka DNS Polska

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Usługa archiwizacji danych w systemie Eureca. Marek Jelenik CONTROLLING SYSTEMS sp. z o.o.

Sposób funkcjonowania

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Zarządzanie Ciągłością Działania

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Dane bezpieczne w chmurze

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Nowe aplikacje i usługi w środowisku Grid

Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

Client Management Solutions i Mobile Printing Solutions

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?

Łatwe w obsłudze narzędzie ochrony danych w środowiskach wirtualnych STORWARE.EU

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zapewnienie wysokiej dostępności baz danych. Marcin Szeliga MVP SQL Server MCT

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Systemy Wspomagania Zarządzania Produkcją (MES) ABB Sp. z o.o.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Digitize Your Business

KONFERENCJA technologie sieciowe

Rozdzielnica MNS is Korzyści dla użytkowników

Client Management Solutions i Mobile Printing Solutions

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

Cleeng Case Study. Klient Cleeng. Branża. Okres realizacji. Zakres usługi: Consulting. Projekt i wdrożenie Chmury AWS. Zarządzanie chmurą

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Referat pracy dyplomowej

Utrzymanie epuap. Raportt Q1 2014

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

Zasady licencjonowania produktów bazodanowych ORACLE

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D

Infrastruktura jako fundament efektownego gromadzenia, przechowywania i zarządzania danymi#

VMware vsphere: Automation Fast Track

Wysoka wydajność vs wysoka dostępność w środowiskach bazodanowych Oracle

Cloud Transcoding Nowe Paradygmaty, Wysoka Dostępność i Wskaźniki ROI. Maj 2017

Piotr Zacharek HP Polska

HP Service Anywhere Uproszczenie zarządzania usługami IT

Klastrowanie bazy IBM DB2. Adam Duszeńko

REFERAT O PRACY DYPLOMOWEJ

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych

CZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE?

Jak zaoszczędzić na kosztach licencji?

UNIVERSAL TRADING PLATFORM (UTP) NOWOCZESNA PLATFORMA OBROTU GPW

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Architektura i mechanizmy systemu

Elastyczne centrum przetwarzania danych

Profesjonalna ochrona danych z arcserve UDP

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

Szybki przewodnik po produkcie. EMC Avamar

Marta Borkowska-Lisiak Tomasz Stasiukiewicz

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

Wstęp. Historia i przykłady przetwarzania współbieżnego, równoległego i rozproszonego. Przetwarzanie współbieżne, równoległe i rozproszone

IBM POWER8 dla SAP HANA

Availability for the Always-On Enterprise. Olivier Robinne Wiceprezes EMEA Krzysztof Rachwalski Dyrektor Regionalny EE

Oprogramowanie IBM Lotus Domino, czyli technologiczna podstawa systemów pracy grupowej

Win Admin Replikator Instrukcja Obsługi

Fujitsu World Tour 2019

Usługi przechowywania danych KMD/PLATON-U4 dla bibliotek cyfrowych. Maciej Brzeźniak, Norbert Meyer, Rafał Mikołajczak, Maciej Stroiński

Oprogramowanie do wirtualizacji

Wirtualizacja zasobów IPv6 w projekcie IIP

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa

Comparex It przyszłości już dziś.

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia

Rodzaje pamięci masowych by Silas Mariusz

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

VIBcare ZDALNE MONITOROWANIE STANU MASZYN.

Client Management Solutions i Universal Printing Solutions

Klient SmartMedia Sp. z o.o., Dziennikus Sp. z o.o. Branża. IT, software. Okres realizacji. Lipiec nadal. Rodzaj usługi:

Win Admin Replikator Instrukcja Obsługi

Comarch IT Integration Kompleksowe rozwiązania informatyczne w zakresie integracji i administracji IT

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Kierunek S/4HANA. Linux przyszłością centrów danych z oprogramowaniem SAP. Marcin Madey Country Manager SUSE Polska

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.

ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG

Transkrypt:

Jak działa LiveMeeting Ściągnij dodatkowe materiały Zadaj pytanie Podłączenie Audio Ustawienia Audio & Video tutaj można zadać pytania Copyrig h t 2014 OSIso f t, LLC. 1

Ograniczanie przestojów i zmniejszanie ryzyka: PI System High Availability Wysoka dostępność Systemu PI Presented Prezentują: by Tomasz Piętka TPietka@OSIsoft.com Tadeusz Marciniak Tadeas.Marciniak@OSIsoft.com

Program 1. Wstęp Definicja pojęcia Wysoka dostępność (High Availability HA) Znaczenie HA Mity na temat HA 2. Kryteria projektowania systemu HA Dane krytyczne Systemu PI Cele systemu wysokiej dostępności Wdrożenie w 3 poziomach 3. Maksymalizacja dostępności Systemu PI Poziomy systemu wysokiej dostępności Przykłady zastosowań 4. Wnioski, dalsze kroki C o p yr i g h t 2 0 1 4 O S Is o f t, L L C.

1. Wysoka dostępność Copyrig h t 2014 OSIso f t, LLC. 4

Co oznacza pojęcie Wysoka dostępność? Definitcja: system informatyczny zapewniający pewien poziom ciągłości pracy zarówno w czasie planowanej konserwacji, jak i w razie nieoczekiwanych usterek Podstawowymi narzędziami są replikacja oraz nadmiarowość (redundancja) Systemy obsługujące funkcje krytyczne, pracujące w trybie ciągłym W przeszłości realizowane poprzez: Clusters oraz load balancing zrównoważenie obciążenia Sprzęt redundant/failover (np. Tandem, Stratus, pola dyskowe RAID) C o p yr i g h t 2 0 1 4 O S Is o f t, L L C.

Przestoje powodują poważne konsekwencje oraz koszty 72% W 72% badanych Centrów Powiadamiania Ratunkowego (CPR) doszło do przerw w działaniu systemu. W 57% wypadków chodziło o przerwy do 15 minut, w 26% trwały ponad godzinę... Jedna godzina pracy CPR to przeciętnie sześć zgłoszeń pod tel.112 1 $366,363... to przeciętny koszt przestojów w skali roku 2 53%... decydentów w IT przyznało, że ich firmy dotknęły straty danych w okresie ostatnich 12 miesięcy 3 670+... lotów American Airlines zostało odwołanych w wyniku przestoju systemu komputerowego trwającego 5 godzin 4. Awaria dotknęła ponad 100,000 pasażerów. Footnotes: 1 http://www.crn.com/slide-shows/storage/240148599/6-surprising-surveys-about-causes-and-effects-of-system-downtime.htm/pgno/0/5 2 http://www.crn.com/slide-shows/storage/240148599/6-surprising-surveys-about-causes-and-effects-of-system-downtime.htm/pgno/0/6 3 http://www.crn.com/slide-shows/storage/240148599/6-surprising-surveys-about-causes-and-effects-of-system-downtime.htm/pgno/0/2 4 http://aviationblog.dallasnews.com/2013/04/american-airlines-is-having-computer-problems-today.html/ C o p yr i g h t 2 0 1 4 O S Is o f t, L L C.

Czy wprowadzenie wirtualizacji spowoduje, że mój system będzie zawsze dostępny? Prawda: Wirtualizacja daje wyższy poziom bezpieczeństwa Fałsz: Nie może dojść do przestoju, dane krytyczne będą zawsze dostępne Ryzyka: Migracja działającej maszyny wirtualnej na inny komputer hostujący bardzo podnosi dostępność systemu, ale... Sama migracja może trwać dosyć długo (system w tym czasie nie będzie dostępny dla użytkowników) Niestety zdarzają się awarie centrum hostingowego. To może spowodować komplikacje przy migracji i może dojść do znacznych przestojów oraz poważnych braków w danych Copyrig h t 2014 OSIso f t, LLC. 7

2. Kryteria projektowania Systemu HA Copyrig h t 2014 OSIso f t, LLC. 8

System PI jest dla wielu naszych klientów systemem krytycznym Uncover problems / create insight Core to operations strategy Criticality of accessibility of information Immediate Value Out of the box Collect data from Disparate sources Accessibility of information Connect information to people Speed to deployment Value over time Infrastructure for Business Initiatives Equip. Health Management Performance Management Operations Management Quality Management C o p yr i g h t 2 0 1 4 O S Is o f t, L L C.

System PI jako infrastruktura wymaga wysokiej dostępności W miarę wzrostu znaczenia PI jako systemu strategicznego, rośnie jego moc obliczeniowa oraz złożoność jego architektury. Proces ten niesie ze sobą również wzrost ilości elementów podatnych na awarie Rośnie znaczenie ochrony danych krytycznych Kluczowi użytkownicy, aby mogli podejmować właściwe decyzje, wymagają nieprzerwanej dostępności systemu Konsekwencje niedostępności Systemu PI bez HA Zaplanowane przestoje: System nie obsługuje użytkowników Wprawdzie nie dochodzi do strat danych gromadzą się buforach po stronie interfejsów, ale Może dojść do komplikacji przy podejmowaniu decyzji wymagających danych czasu rzeczywistego Przestoje nieoczekiwane: Awarie systemów gromadzenia danych (interface nodes) powodują straty nieodwracalne Awarie pamięci dyskowych Serwera PI nieodwracalne straty w okresie od ostatniej kopii zapasowej (backup) do czasu awarii C o p yr i g h t 2 0 1 4 O S Is o f t, L L C.

PI HA - założenia i cele Fault-Tolerant Systems - Systemy działające pomimo wystąpienia usterki PI Interface Failover - przełączanie interfejsów Buforowanie danych z interfejsów Replikacja Serwerów PI Od strony użytkownika - automatyczne przełączanie do działającego zasobu (PI Data Access Services) Buforowanie danych nieoperacyjnych (nie pochodzących z interfejsów) - AF oraz PI SDK Opcja promocji węzła pobocznego (Secondary Node) w wypadku awarii węzła głównego (Primary Node) Serwery w zasadzie niezależne, oddzielone fizycznie Sprzęt nie musi być identyczny, dowolna odległość, dowolna ilość węzłów pobocznych Podstawowe efekty Dostępność - użytkownik końcowy widzi jeden system Skalowalność - obciążenie systemu może być rozłożone pomiędzy kilka serwerów Elastyczność w dostosowywaniu do istniejącej infrastruktury IT Z punktu widzenia IT oraz zarządzania Redukcja całkowitych kosztów utrzymania (Total Cost of Ownership - TCO) Pozwala na realizację planów usuwania katastrofalnych awarii (Disaster Recovery Plans) Dodatkowo - standardowy sprzęt oraz oprogramowanie systemowe C o p yr i g h t 2 0 1 4 O S Is o f t, L L C.

Integralność danych vs. Dostępność danych Kogo dotyczy? Co należy brać pod uwagę? Integralność danych (kompletna historia, dane bez luk) Wszystkich! Podstawowy cel - żadnych strat danych. Ciągła dostępność danych w czasie rzeczywistym Większości użytkowników! Dostępność oznacza możliwość reagowania w czasie rzeczywistym na wydarzenia w procesie. Podstawowe pytania Technologie ograniczania ryzyka Czy dojdzie do straty danych w wypadku danej usterki? Buforowanie po stronie interfejsu Redundancje interfejsu (Interface Failover) Zdolność interfejsu wgrać historię (History Recovery) Można sobie pozwolić na to, że użytkownik nie ma dostępu do Serwera PI np. przez 4 godziny? Jaki to może mieć wpływ na pracę przedsiębiorstwa? Redundancje interfejsu (Interface Failover) Redundancja aplikacji / Wysoka dostępność (PI, AF, Analytics, Notifications, ) C o p yr i g h t 2 0 1 4 O S Is o f t, L L C.

Trzy poziomy Wysokiej dostępności 2. Aplikacja (System PI) 1. Zarządzanie pamięcią 3. Wirtualizacja O rzeczywistej Wysokiej dostępności możemy mówić wtedy, kiedy system będzie w stanie, nawet w razie awarii, dalej dostarczać użytkownikom dane potrzebne do podejmowania krytycznych decyzji. Copyrig h t 2014 OSIso f t, LLC. 13

3. Maksymalizacja dostępności Systemu PI Copyrig h t 2014 OSIso f t, LLC. 14

Poziom 1: Zarządzanie pamięcią masową oraz kopiami bezpieczeństwa (backups) Podejście: Fundamentalny wymóg wysokiej dostępności Warto skorzystać z interfejsu PI to PI jako alternatywy do standardowych kopii bezpieczeństwa 2. Aplikacja (PI System) 1. Zarządzanie pamięcią 3. Wirtualizacja Należy bardzo dokładnie opracować procedury wykonywania backup ów i często je kontrolować Korzyści: Pozwala na odtworzenie historii danych w wypadku mało prawdopodobnej katastrofalnej awarii systemu Zapewnia możliwość odtworzenia jak danych konfiguracyjnych, tak pomiarowych Pomaga w ograniczeniu konsekwencji ludzkiego błędu np. omyłkowego skasowania historii punktu pomiarowego Wyzwania: Odtworzenie danych historycznych jest możliwe tylko do czasu ostatniej kopii bezpieczeństwa C o p yr i g h t 2 0 1 4 O S Is o f t, L L C. 15

Poziom 2: Aplikacja (System PI) 2. Aplikacja (System PI) 3. Witrualizacja 1. Zarządzanie pamięcią Copyrig h t 2014 OSIso f t, LLC. 16

Poziom 3: Wirtualizacja 2. Application (PISystem) 1. Zarządzanie pamięcią 3. Wirtualizacja Podejście: Wielokrotne systemy hostujące (VM Hosts) Instalacja Systemu PI w poprzek systemów hostujących Należy unikać instalacji dalszych aplikacji na tych samych VM hostach Korzyści: Poprawia dostępność oraz elastyczność zarządzania zasobami Poprawia bezpieczeństwo poprzez możliwość działania na rozproszonych systemach hostujących Wyzwania: Rozproszone systemy VM Hosts wymagają instalacji dodatkowego sprzętu Próba przeniesienia instancji Systemu PI do innej lokalizacji zawsze spowoduje przerwę w archiwizacji danych nie można przenieść bez strat bazę danych pracującą w pamięci operacyjnej Designing for Maximum Uptime Copyrig h t 2014 OSIso f t, LLC. 17

RasGas DualDiode OSIsoft PI HA Architecture Fakty: Eksporter skroplonego gazu ziemnego (LNG) z Kataru do wielu krajów Azji, Europy i Ameryki Dostarcza 27.1 milionów ton LNG w skali roku System PI - 75,000 punktów Dlaczego PI HA? PI zawiera dane krytyczne dla rosnącej grupy użytkowników wymagających nieprzerwanego dostępu do danych Niezawodność - możliwość aktualizacji oprogramowania, upgrade sprzętu nie przerywając pracy systemu jako całości Integralność danych: monitorowanie stanu systemu oraz wczesne ostrzeganie o odchyłkach Bezpieczeństwo: zintegrowane narzędzia zabezpieczenia dostępu do PI Wartość dodana: Wykorzystanie istniejącej infrastruktury sieciowej Minimalne koszty administracji oraz utrzymania ruchu Copyrig h t 2014 OSIso f t, LLC. 18

Corning Life Sciences (CLS) OSIsoft PI HA Architecture Fakty: Corning został założony w r. 1851 i stał się światowym liderem w produkcji zaawansowanych rodzajów szkła oraz materiałów ceramicznych Ponad 5 miliardów $ dochodów rocznych, 23,000 pracowników Główny nacisk na efektywność oraz analizy strat materiału i przestojów w produkcji (analizy Pareto itp.) Dlaczego PI HA? Wykorzystano istniejące Serwery PI jako źródła danych budowanego MES MES odpowiada za generowanie dokumentacji produkcji (druk etykiet itp.) oraz komunikuje z systemem inwentaryzacji Wartość dodana Niezawodność (przełączanie zasobów) Wsparcie na wypadek katastrofy (Disaster Recovery Support), kilka serwerów w różnych lokalizacjach Aplikacje działają również w trakcie konserwacji systemu (rolling upgrades) Corning Life Sciences HA Topology Copyrig h t 2014 OSIso f t, LLC. 19

4. Wnioski Copyrig h t 2014 OSIso f t, LLC. 20

Właściwości Systemu HA PI Dostępność redundantne zasoby systemu dostępne jako jedna logiczna całość, automatyczne przełączanie na zasób zastępczy, bez konieczności modyfikacji aplikacji klienta (ekranów, arkuszy kalkulacyjnych czy stron internetowych) Skalowalność system można rozwijać używając większych serwerów oraz / lub podnosząc ich liczbę Niezawodność krytyczne dane są archiwizowane w sposób ciągły w ramach grupy (kolektywu) redundantnych serwerów PI Zmniejszenie kosztów PI HA ułatwia konserwację systemu. W wypadku usterki, można dany komponent systemu analizować off-line bez poważniejszych konsekwencji dla użytkowników. Końcowi użytkownicy mogą korzystać ze swoich aplikacji nawet w trakcie planowanej konserwacji systemu (rolling upgrades) Usuwanie skutków katastrof (Disaster Recovery) technologia PI HA pozwala na umieszczenie poszczególnych serwerów w różnych lokalizacjach, co pozwala pokonać skutki nawet poważnych awarii Copyrig h t 2014 OSIso f t, LLC. 21

Podsumowanie Celem PI HA jest minimalizacja strat danych oraz maksymalizacja dostępności W PI HA nie ma pojedynczego elementu krytycznego (single point of failure) PI HA wytrzymuje kilka równoczesnych awarii (N-1) System PI HA PI oferuje redundancję na wszystkich poziomach funkcjonalności Gromadzenie danych (PI Interface Failover, N-way Buffering) Archiwizacja danych oraz struktur (PI, AF Servers) Analiza danych (ACE, & PI Notifications) Prezentacja danych (PI Visualization Servers) Przy projektowaniu PI HA należy brać pod uwagę sposób pracy z danymi oraz ryzyka z tym związane Wdrożenie PI HA nie jest procesem jednorazowym, warto na podstawie analizy ryzyk wdrażać stopniowo poszczególne elementy (Interface Failover, PI HA, AF HA itp.) C o p yr i g h t 2 0 1 4 O S Is o f t, L L C.

Jakie będą Państwa następne kroki? Jak możemy Państwu pomóc? C o p yr i g h t 2 0 1 4 O S Is o f t, L L C.

Thank you Dziękujemy! Copyright 2014 OSIsoft, LLC. 777 Davis St., San Leandro, CA 94577