Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Model optymalizacji infrastruktury informatycznej Narzędzia dla działu IT Michał Jędrzejczak Architekt Rozwiązań Infrastruktury IT Microsoft.

Podobne prezentacje


Prezentacja na temat: "Model optymalizacji infrastruktury informatycznej Narzędzia dla działu IT Michał Jędrzejczak Architekt Rozwiązań Infrastruktury IT Microsoft."— Zapis prezentacji:

1 Model optymalizacji infrastruktury informatycznej Narzędzia dla działu IT Michał Jędrzejczak Architekt Rozwiązań Infrastruktury IT Microsoft

2

3 Codzienne problemy szefa IT … pilnowanie użytkowników i tego co instalują… … odtwarzanie zniszczonych dokumentów… … zapewnienie stabilnej pracy serwerów… … jedna baza zawierająca rozwiązania codziennych kłopotów… … opracowanie strategii co do działania IT… … IT postrzegane jako centrum kosztów… … złożoność licencjonowania Microsoft…

4 Nadchodzące projekty … Konsolidacja serwerów, wirtualizacja Instalacja nowej wersji aplikacji biznesowej Audyt legalności oprogramowania Audyt zabezpieczeń stacji i serwerów Negocjacje umowy outsourcingowej Planowanie budżetu na przyszły rok

5 Jak możemy pomóc? Model Core IO Usługi Windows Server System Center – opanować chaos Forefront – skuteczne szczepienia Co dalej?

6 Model Core IO Stworzony przez MIT i Gartner Pozwala zaplanować długofalową strategię IT Jest zrozumiały dla biznesu BasicStandardizedRationalizedDynamic Uporządkowana i częściowo zautomatyzowana infrastruktura IT Skonsolidowana infrastruktura IT z maksymalną automatyzacją W pełni automatyczne zarządzanie, dynamiczne wykorzystanie zasobów. Procesy wsparte umowami SLA Nieuporządkowana i manualnie zarządzana infrastruktura

7 Gdzie jesteśmy dziś Uporządkowana i częściowo zautomatyzowana infrastruktura IT Nieuporządkowana i manualnie zarządzana infrastruktura Skonsolidowana infrastruktura IT z maksymalną automatyzacją W pełni zautomatyzowane zarządzanie, dynamiczna zasoby Biznes wsparty mechanizmami SLA 2%2%2%2% Centrum kosztów Bardziej wydajne Centrum kosztów Wsparcie biznesu Zasób strategiczny 64% 31% 3%3%3%3%

8 Core IO – podział tematyczny DynamicStandardizedRationalizedBasic Zarządzanie urządzeniami, komputerami i serwerami Dystrybucja oprogramowania, zarządzanie aktualizacjami, mobilność, wirtualizacja Ochrona i przywracanie danych Zarządzanie kopiami bezpieczeństwa, przywracaniem i przechowywaniem danych Bezpieczeństwo i sieć Polityki, oprogramowanie anti-malware, firewall, kontrola dostępu, zabezpieczenie sieci, kwarantanny Procedury bezpieczeństwa i IT Wdrożenie najlepszych praktyk minimalizacji kosztów, projektowanie, wdrażanie, zarządzanie i wsparcie Zarządzanie tożsamością i dostępem Usługi katalogowe, zarządzanie użytkownikami, autentykacja oparta o usługę katalogową

9 Basic StandardizedRationalizedDynamic Mechanizmy wykonywania i odtwarzania kopii zapasowych krytycznych serwerów Scentralizowany mechanizm wykonywania i odtwarzania kopii zapasowych dla wszystkich serwerów Implementacja rozwiązań NAS/SAN Automatyczna ochrona i bezpieczeństwo danych dla stacji i serwerów Brak spójnej usługi katalogowej Automatyczne zarządzanie aktualizacjami Standardy w zarządzaniu obrazami Monitorowanie krytycznych serwerów Automatyczna dystrybucja oprogramowania Automatyzacja zarządzanie komputerami Kompatybilność aplikacji Model warstwowy Analiza obciążenia infrastruktury Automatyczna dystrybucja aplikacji dla urządzeń mobilnych W pełni automatyczne zarządzanie środowiskiem IT Centralne zarządzanie identyfikacją użytkowników Centralna identyfikacja i konfiguracja Infrastruktura ochrony informacji Provisioning tożsamości Usługi federacyjne w zarządzaniu tożsamością Identyfikacja i kontrola dostępu Zarządzanie stacjami, serwerami i urządzeniami Ochrona danych i odtwarzanie Procesy IT i bezpieczeństwo Brak standardów dla komputerów, ręczna dystrybucja platform klienckich, brak standardów zarządzania Brak wdrożonych procedur utrzymania ciągłości działania infrastruktury Planowanie rozwoju infrastruktury Ad-hoc Brak standardów i polityki bezpieczeństwa Reaktywne, statyczne środowisko IT Zdefiniowane podstawowe procedury operacyjne Zdefiniowane mechanizmy proaktywnej administracji Metodologia Defense-in- depth w projektowaniu zabezpieczeń Wdrożone mechanizmy minimalizacji skutków ataków Bezpieczeństwo proaktywne Optymalizacja kosztów i zarządzanie jakością Wszystkie procesy i polityki bezpieczeństwa są wdrożone Zarządzany Anti-virus na stacjach klienckich Zarządzany centralny firewall Podstawowe usługi sieciowe Bezpieczeństwo dostępu zdalnego Centralnie zarządzany firewall na stacjach klienckich i na serwerach Proaktywne zarządzanie bezpieczeństwem infrastruktury IT Usługi kwarantanny Bezpieczeństwo i sieci komputerowe Brak standardów

10 Jak możemy pomóc? Model Core IO Usługi Windows Server System Center – opanować chaos Forefront – skuteczne szczepienia Co dalej?

11 Zarządzanie tożsamością i dostępem AD, Group Policy, kontrola środowiska stacji Zarządzanie zmianą stacji/serwerów WDS, WSUS, Software Publishing Bezpieczeństwo i sieć Firewall, PKI, EFS, IPSec Ochrona i przywracanie danych VSS, IntelliMirror, Offline Folders 11

12 Jak możemy pomóc? Model Core IO Usługi Windows Server System Center – opanować chaos Forefront – skuteczne szczepienia Co dalej?

13 System Center Configuration Manager Inwentaryzacje, audyty, kontrola stacji Zdalne instalacje systemów, aplikacji i poprawek Operation Manager Monitorowanie End-to-End, systemy heterogeniczne Zbieranie danych do trafnych decyzji Data Protection Manager Spójna polityka kopii bezpieczeństwa Odtwarzanie dokumentów, serwerów i farm

14

15

16

17

18

19

20

21 System Center Configuration Manager Inwentaryzacje, audyty, kontrola stacji Zdalne instalacje systemów, aplikacji i poprawek Operation Manager Monitorowanie End-to-End, systemy heterogeniczne Zbieranie danych do trafnych decyzji Data Protection Manager Spójna polityka kopii bezpieczeństwa Odtwarzanie dokumentów, serwerów i farm

22

23

24

25

26

27

28 System Center Configuration Manager Inwentaryzacje, audyty, kontrola stacji Zdalne instalacje systemów, aplikacji i poprawek Operation Manager Monitorowanie End-to-End, systemy heterogeniczne Zbieranie danych do trafnych decyzji Data Protection Manager Spójna polityka kopii bezpieczeństwa Odtwarzanie dokumentów, serwerów i farm

29 with integrated Disk & Tape Up to Every 15 minutes DPM 2007 Online Snapshots (up to 512) Disk-based Recovery Offline tape Tape-based Archive Active Directory® System State Windows Server 2003 Windows Server 2008 file shares and directories Windows XP Windows Vista System Center Data Protection Manager

30 DPM Finds Files that Make Up Data D:\ + \SQL_data + \Customer.MDF E:\ + \SQL_logs + \Customer.LDF

31 DPM Identifies Blocks that Compose Files DPM filter creates a volume map, to monitor which disk blocks contain portions of the files to be protected DPM Filter – Volume Map D:\ + \SQL_data + \Customer.MDF E:\ + \SQL_logs + \Customer.LDF

32 Start of Synchronization Window VOLUME (actual disk blocks) Time = 10:00 DPM Filter – Volume Map

33 Changed blocks noted File Write VOLUME (actual disk blocks) Time = 10:01

34 VOLUME (actual disk blocks) Time = 10:06 DPM Filter – Volume Map Changed blocks noted File Write VOLUME (actual disk blocks)

35 Time = 10:18 File Write DPM Filter – Volume Map Changed blocks noted

36 File Write Time = 10:26 DPM Filter – Volume Map Changed blocks noted VOLUME (actual disk blocks)

37 1.VSS Snapshot taken on production volume to ensure consistent data DPM Synchronization Time = 10:30 (up to every 30 minutes, usually daily) DPM Filter – Volume Map VOLUME (actual disk blocks)

38 Block Order DPM Synchronization Time = 10:30 :01 VOLUME (actual disk blocks) 1.VSS Snapshot taken on production volume to ensure consistent data 2.Cache of changed blocks is sent to DPM server DPM Filter – Volume Map

39 Time = 10:30 :02 1.VSS Snapshot taken on production volume to ensure consistent data 2.Cache of changed blocks is sent to DPM server DPM Filter – Volume Map VOLUME (actual disk blocks) Transmit changed blocks from 10:00-10:30 to DPM server Data integrity preserved, since volume snapped Transmit changed blocks from 10:00-10:30 to DPM server Data integrity preserved, since volume snapped Block Order

40 And File IO continues Time = 10:30 :03 1.VSS Snapshot taken on production volume to ensure consistent data 2.Cache of changed blocks is sent to DPM server, while live disk continues. DPM Filter – Volume Map VOLUME (actual disk blocks) Transmit changed blocks from 10:00-10:30 to DPM server Data integrity preserved, since volume snapped Transmit changed blocks from 10:00-10:30 to DPM server Data integrity preserved, since volume snapped

41 And the Process Continues… Time = 10:30 :04 1.VSS Snapshot taken on production volume to ensure consistent data 2.Cache of changed blocks is sent to DPM server, while live disk continues. DPM Filter – Volume Map VOLUME (actual disk blocks) And File IO continues

42 Efficient Protection & De-duplication DPM ReplicaProduction Server

43 Efficient Protection & De-duplication Baseline Initial Mirror Baseline Initial Mirror DPM ReplicaProduction Server

44 Efficient Protection & De-duplication Day 0 : Transaction Logs Every 15 minutes, closed transaction logs are sent to the DPM server DPM Replica 15 minute Syncs Production Server

45 Efficient Protection & De-duplication Day 0 : Transaction Logs Every 15 minutes, closed transaction logs are sent to the DPM server DPM Replica 15 minute Syncs Production Server

46 Efficient Protection & De-duplication Day 0 : Transaction Logs Every 15 minutes, closed transaction logs are sent to the DPM server DPM Replica 15 minute Syncs Production Server

47 Efficient Protection & De-duplication Day 0 : Transaction Logs DPM can restore server to any 15 minute point in time Database 0:00 Roll forward to 0:XX with transaction logs RestoreRestore DPM ReplicaProduction Server

48 Efficient Protection & De-duplication Day 1 : DPM Express Full Express full At least weekly but usually daily, a DPM Express Full re-synchronizes the DPM Replica DPM ReplicaProduction Server

49 Efficient Protection & De-duplication Day 1 : DPM Express Full Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0 At least weekly but usually daily, a DPM Express Full re-synchronizes the DPM Replica Express full DPM ReplicaProduction Server

50 Efficient Protection & De-duplication Day 1 : Transaction Logs Day 1 : Data changes Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0 15 minutes DPM ReplicaProduction Server

51 Efficient Protection & De-duplication Day 1 : Transaction Logs Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0 Day 1 : Data changes 15 minutes DPM ReplicaProduction Server

52 Efficient Protection & De-duplication Day 1 : Transaction Logs Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0 Day 1 : Data changes 15 minutes DPM ReplicaProduction Server

53 Efficient Protection & De-duplication Day 1 : Transaction Logs DPM can restore to Today at 2:15 Use existing 1:00 replica Roll forward logs to 2:15 Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0 DPM Replica RestoreRestore Production Server

54 Efficient Protection & De-duplication Day 1 : Transaction Logs DPM can restore to Yesterday at 10:45 Shadow copy 0:00 to rebuild day 0 Roll forward logs to yesterday at 10:45 Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0 DPM Replica RestoreRestore Production Server

55 Database 1:00Database Efficient Protection & De-duplication Day 2 : DPM Express Full Week 2 : Express Full - resynchronization Express Full Shadow Copy of 0:00 to 1:00 + Transaction logs Week 0 DPM ReplicaProduction Server

56 Efficient Protection & De-duplication Day 2 : DPM Express Full Week 2 : Express Full - resynchronization DPM Replica Express Full Production Server

57 Efficient Protection & De-duplication Up to 512 weeks of restorable data to 15m Up to 512 shadow copies, plus their logs 512w x 7d x 24h x 4 (15m) = 344,000 Recovery Points DPM ReplicaProduction Server

58

59

60

61

62 Server Management Licensing / Management Server Server Management License Client Management License / / Server Management Suite Enterprise 1290 per physical box Datacenter 817 per processor 22 Enterprise CAL Suite 11 Core CAL Suite 499 /5 hosts STD/ENT SML

63 Jak możemy pomóc? Model Core IO Usługi Windows Server System Center – opanować chaos Forefront – skuteczne szczepienia Co dalej?

64 Forefront For Exchange, Sharepoint Jedna umowa, jedna cena, 9 silników Uznana tradycja produktu Client Security Kompleksowe spojrzenie na stan zabezpieczeń stacji ISA Server Firewall, cache, VPN EAL 4+

65

66

67

68 Microsoft Forefront for Exchange/OCS Najlepsze rozwiązanie antywirusowe i antyspamowe dla Exchange Uznana tradycja W prostej linii następca Sybari Antigen 9 silników w jednym rozwiązaniu KAŻDY mail sprawdzony 5 silnikami Wsparcie od jednego producenta

69 Forefront For Exchange, Sharepoint Jedna umowa, jedna cena, 9 silników Uznana tradycja produktu Client Security Kompleksowe spojrzenie na stan zabezpieczeń stacji ISA Server Firewall, cache, VPN EAL 4+

70

71 Inwestycje w silnik antywirusowy Testy, testy …… Luty 2009Maj Norman1. AVIRA 14. Microsoft2. Microsoft, G DATA 15. Kingsoft3. ESET NOD32

72 Forefront For Exchange, Sharepoint Jedna umowa, jedna cena, 9 silników Uznana tradycja produktu Client Security Kompleksowe spojrzenie na stan zabezpieczeń stacji ISA Server Firewall, cache, VPN EAL 4+

73

74

75 ISA Server - firewall Najlepsza ochrona OWA Dedykowane filtry aplikacyjne dla Exchange 5.5, 2000, 2003, 2007, HTTP(s), OMA, ActiveSync Certyfikacja Common Criteria EAL 4+ Przy okazji firewall, vpn, web cache

76 $ 13/u(d)/yr. Forefront Licensing $ 0 $ 15/u/yr. Management Console Server License Client License. $ 0 $ 7/u/yr. $ 98/con/yr. $ 0 22 Security Suite 11 Enterprise CAL $ 1500/6000/proc. STD/ENT ISA ServerClient Securityfor Sharepointfor Exchange $ 98/con/yr.

77 Jak możemy pomóc? Model Core IO Usługi Windows Server System Center – opanować chaos Forefront – skuteczne szczepienia Co dalej?

78 Nadchodzące projekty … Konsolidacja serwerów, wirtualizacja Instalacja nowej wersji aplikacji biznesowej Audyt legalności oprogramowania Audyt zabezpieczeń stacji i serwerów Negocjacje umowy outsourcingowej Planowanie budżetu na przyszły rok

79 Dziękuję za uwagę Michał Jędrzejczak


Pobierz ppt "Model optymalizacji infrastruktury informatycznej Narzędzia dla działu IT Michał Jędrzejczak Architekt Rozwiązań Infrastruktury IT Microsoft."

Podobne prezentacje


Reklamy Google