Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Model optymalizacji infrastruktury informatycznej Narzędzia dla działu IT Michał Jędrzejczak Architekt Rozwiązań Infrastruktury IT Microsoft.

Podobne prezentacje


Prezentacja na temat: "Model optymalizacji infrastruktury informatycznej Narzędzia dla działu IT Michał Jędrzejczak Architekt Rozwiązań Infrastruktury IT Microsoft."— Zapis prezentacji:

1 Model optymalizacji infrastruktury informatycznej Narzędzia dla działu IT Michał Jędrzejczak Architekt Rozwiązań Infrastruktury IT Microsoft

2

3 Codzienne problemy szefa IT … pilnowanie użytkowników i tego co instalują… … odtwarzanie zniszczonych dokumentów… … zapewnienie stabilnej pracy serwerów… … jedna baza zawierająca rozwiązania codziennych kłopotów… … opracowanie strategii co do działania IT… … IT postrzegane jako centrum kosztów… … złożoność licencjonowania Microsoft…

4 Nadchodzące projekty … Konsolidacja serwerów, wirtualizacja Instalacja nowej wersji aplikacji biznesowej Audyt legalności oprogramowania Audyt zabezpieczeń stacji i serwerów Negocjacje umowy outsourcingowej Planowanie budżetu na przyszły rok

5 Jak możemy pomóc? Model Core IO Usługi Windows Server System Center – opanować chaos Forefront – skuteczne szczepienia Co dalej?

6 Model Core IO Stworzony przez MIT i Gartner Pozwala zaplanować długofalową strategię IT Jest zrozumiały dla biznesu BasicStandardizedRationalizedDynamic Uporządkowana i częściowo zautomatyzowana infrastruktura IT Skonsolidowana infrastruktura IT z maksymalną automatyzacją W pełni automatyczne zarządzanie, dynamiczne wykorzystanie zasobów. Procesy wsparte umowami SLA Nieuporządkowana i manualnie zarządzana infrastruktura

7 Gdzie jesteśmy dziś Uporządkowana i częściowo zautomatyzowana infrastruktura IT Nieuporządkowana i manualnie zarządzana infrastruktura Skonsolidowana infrastruktura IT z maksymalną automatyzacją W pełni zautomatyzowane zarządzanie, dynamiczna zasoby Biznes wsparty mechanizmami SLA 2%2%2%2% Centrum kosztów Bardziej wydajne Centrum kosztów Wsparcie biznesu Zasób strategiczny 64% 31% 3%3%3%3%

8 Core IO – podział tematyczny DynamicStandardizedRationalizedBasic Zarządzanie urządzeniami, komputerami i serwerami Dystrybucja oprogramowania, zarządzanie aktualizacjami, mobilność, wirtualizacja Ochrona i przywracanie danych Zarządzanie kopiami bezpieczeństwa, przywracaniem i przechowywaniem danych Bezpieczeństwo i sieć Polityki, oprogramowanie anti-malware, firewall, kontrola dostępu, zabezpieczenie sieci, kwarantanny Procedury bezpieczeństwa i IT Wdrożenie najlepszych praktyk minimalizacji kosztów, projektowanie, wdrażanie, zarządzanie i wsparcie Zarządzanie tożsamością i dostępem Usługi katalogowe, zarządzanie użytkownikami, autentykacja oparta o usługę katalogową

9 Basic StandardizedRationalizedDynamic Mechanizmy wykonywania i odtwarzania kopii zapasowych krytycznych serwerów Scentralizowany mechanizm wykonywania i odtwarzania kopii zapasowych dla wszystkich serwerów Implementacja rozwiązań NAS/SAN Automatyczna ochrona i bezpieczeństwo danych dla stacji i serwerów Brak spójnej usługi katalogowej Automatyczne zarządzanie aktualizacjami Standardy w zarządzaniu obrazami Monitorowanie krytycznych serwerów Automatyczna dystrybucja oprogramowania Automatyzacja zarządzanie komputerami Kompatybilność aplikacji Model warstwowy Analiza obciążenia infrastruktury Automatyczna dystrybucja aplikacji dla urządzeń mobilnych W pełni automatyczne zarządzanie środowiskiem IT Centralne zarządzanie identyfikacją użytkowników Centralna identyfikacja i konfiguracja Infrastruktura ochrony informacji Provisioning tożsamości Usługi federacyjne w zarządzaniu tożsamością Identyfikacja i kontrola dostępu Zarządzanie stacjami, serwerami i urządzeniami Ochrona danych i odtwarzanie Procesy IT i bezpieczeństwo Brak standardów dla komputerów, ręczna dystrybucja platform klienckich, brak standardów zarządzania Brak wdrożonych procedur utrzymania ciągłości działania infrastruktury Planowanie rozwoju infrastruktury Ad-hoc Brak standardów i polityki bezpieczeństwa Reaktywne, statyczne środowisko IT Zdefiniowane podstawowe procedury operacyjne Zdefiniowane mechanizmy proaktywnej administracji Metodologia Defense-in- depth w projektowaniu zabezpieczeń Wdrożone mechanizmy minimalizacji skutków ataków Bezpieczeństwo proaktywne Optymalizacja kosztów i zarządzanie jakością Wszystkie procesy i polityki bezpieczeństwa są wdrożone Zarządzany Anti-virus na stacjach klienckich Zarządzany centralny firewall Podstawowe usługi sieciowe Bezpieczeństwo dostępu zdalnego Centralnie zarządzany firewall na stacjach klienckich i na serwerach Proaktywne zarządzanie bezpieczeństwem infrastruktury IT Usługi kwarantanny Bezpieczeństwo i sieci komputerowe Brak standardów

10 Jak możemy pomóc? Model Core IO Usługi Windows Server System Center – opanować chaos Forefront – skuteczne szczepienia Co dalej?

11 Zarządzanie tożsamością i dostępem AD, Group Policy, kontrola środowiska stacji Zarządzanie zmianą stacji/serwerów WDS, WSUS, Software Publishing Bezpieczeństwo i sieć Firewall, PKI, EFS, IPSec Ochrona i przywracanie danych VSS, IntelliMirror, Offline Folders 11

12 Jak możemy pomóc? Model Core IO Usługi Windows Server System Center – opanować chaos Forefront – skuteczne szczepienia Co dalej?

13 System Center Configuration Manager Inwentaryzacje, audyty, kontrola stacji Zdalne instalacje systemów, aplikacji i poprawek Operation Manager Monitorowanie End-to-End, systemy heterogeniczne Zbieranie danych do trafnych decyzji Data Protection Manager Spójna polityka kopii bezpieczeństwa Odtwarzanie dokumentów, serwerów i farm

14

15

16

17

18

19

20

21 System Center Configuration Manager Inwentaryzacje, audyty, kontrola stacji Zdalne instalacje systemów, aplikacji i poprawek Operation Manager Monitorowanie End-to-End, systemy heterogeniczne Zbieranie danych do trafnych decyzji Data Protection Manager Spójna polityka kopii bezpieczeństwa Odtwarzanie dokumentów, serwerów i farm

22

23

24

25

26

27

28 System Center Configuration Manager Inwentaryzacje, audyty, kontrola stacji Zdalne instalacje systemów, aplikacji i poprawek Operation Manager Monitorowanie End-to-End, systemy heterogeniczne Zbieranie danych do trafnych decyzji Data Protection Manager Spójna polityka kopii bezpieczeństwa Odtwarzanie dokumentów, serwerów i farm

29 with integrated Disk & Tape Up to Every 15 minutes DPM 2007 Online Snapshots (up to 512) Disk-based Recovery Offline tape Tape-based Archive Active Directory® System State Windows Server 2003 Windows Server 2008 file shares and directories Windows XP Windows Vista System Center Data Protection Manager

30 DPM Finds Files that Make Up Data D:\ + \SQL_data + \Customer.MDF E:\ + \SQL_logs + \Customer.LDF

31 DPM Identifies Blocks that Compose Files DPM filter creates a volume map, to monitor which disk blocks contain portions of the files to be protected DPM Filter – Volume Map D:\ + \SQL_data + \Customer.MDF E:\ + \SQL_logs + \Customer.LDF

32 Start of Synchronization Window VOLUME (actual disk blocks) Time = 10:00 DPM Filter – Volume Map

33 Changed blocks noted File Write VOLUME (actual disk blocks) Time = 10:01

34 VOLUME (actual disk blocks) Time = 10:06 DPM Filter – Volume Map Changed blocks noted File Write VOLUME (actual disk blocks)

35 Time = 10:18 File Write DPM Filter – Volume Map Changed blocks noted

36 File Write Time = 10:26 DPM Filter – Volume Map Changed blocks noted VOLUME (actual disk blocks)

37 1.VSS Snapshot taken on production volume to ensure consistent data DPM Synchronization Time = 10:30 (up to every 30 minutes, usually daily) DPM Filter – Volume Map VOLUME (actual disk blocks)

38 11 7 7 1 1 16 17 18 19 4 4 12 5 5 6 6 15 8 8 9 9 10 13 14 Block Order DPM Synchronization Time = 10:30 :01 VOLUME (actual disk blocks) 1.VSS Snapshot taken on production volume to ensure consistent data 2.Cache of changed blocks is sent to DPM server DPM Filter – Volume Map

39 1 1 2 2 3 3 4 4 5 5 6 6 7 7 8 8 9 9 10 11 12 13 14 15 16 17 Time = 10:30 :02 1.VSS Snapshot taken on production volume to ensure consistent data 2.Cache of changed blocks is sent to DPM server DPM Filter – Volume Map VOLUME (actual disk blocks) Transmit changed blocks from 10:00-10:30 to DPM server Data integrity preserved, since volume snapped Transmit changed blocks from 10:00-10:30 to DPM server Data integrity preserved, since volume snapped Block Order

40 And File IO continues Time = 10:30 :03 1.VSS Snapshot taken on production volume to ensure consistent data 2.Cache of changed blocks is sent to DPM server, while live disk continues. DPM Filter – Volume Map VOLUME (actual disk blocks) Transmit changed blocks from 10:00-10:30 to DPM server Data integrity preserved, since volume snapped Transmit changed blocks from 10:00-10:30 to DPM server Data integrity preserved, since volume snapped

41 And the Process Continues… Time = 10:30 :04 1.VSS Snapshot taken on production volume to ensure consistent data 2.Cache of changed blocks is sent to DPM server, while live disk continues. DPM Filter – Volume Map VOLUME (actual disk blocks) And File IO continues

42 Efficient Protection & De-duplication DPM ReplicaProduction Server

43 Efficient Protection & De-duplication Baseline Initial Mirror Baseline Initial Mirror DPM ReplicaProduction Server

44 Efficient Protection & De-duplication Day 0 : Transaction Logs Every 15 minutes, closed transaction logs are sent to the DPM server DPM Replica 15 minute Syncs Production Server

45 Efficient Protection & De-duplication Day 0 : Transaction Logs Every 15 minutes, closed transaction logs are sent to the DPM server DPM Replica 15 minute Syncs Production Server

46 Efficient Protection & De-duplication Day 0 : Transaction Logs Every 15 minutes, closed transaction logs are sent to the DPM server DPM Replica 15 minute Syncs Production Server

47 Efficient Protection & De-duplication Day 0 : Transaction Logs DPM can restore server to any 15 minute point in time Database 0:00 Roll forward to 0:XX with transaction logs RestoreRestore DPM ReplicaProduction Server

48 Efficient Protection & De-duplication Day 1 : DPM Express Full Express full At least weekly but usually daily, a DPM Express Full re-synchronizes the DPM Replica DPM ReplicaProduction Server

49 Efficient Protection & De-duplication Day 1 : DPM Express Full Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0 At least weekly but usually daily, a DPM Express Full re-synchronizes the DPM Replica Express full DPM ReplicaProduction Server

50 Efficient Protection & De-duplication Day 1 : Transaction Logs Day 1 : Data changes Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0 15 minutes DPM ReplicaProduction Server

51 Efficient Protection & De-duplication Day 1 : Transaction Logs Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0 Day 1 : Data changes 15 minutes DPM ReplicaProduction Server

52 Efficient Protection & De-duplication Day 1 : Transaction Logs Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0 Day 1 : Data changes 15 minutes DPM ReplicaProduction Server

53 Efficient Protection & De-duplication Day 1 : Transaction Logs DPM can restore to Today at 2:15 Use existing 1:00 replica Roll forward logs to 2:15 Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0 DPM Replica RestoreRestore Production Server

54 Efficient Protection & De-duplication Day 1 : Transaction Logs DPM can restore to Yesterday at 10:45 Shadow copy 0:00 to rebuild day 0 Roll forward logs to yesterday at 10:45 Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0 DPM Replica RestoreRestore Production Server

55 Database 1:00Database Efficient Protection & De-duplication Day 2 : DPM Express Full Week 2 : Express Full - resynchronization Express Full Shadow Copy of 0:00 to 1:00 + Transaction logs Week 0 DPM ReplicaProduction Server

56 Efficient Protection & De-duplication Day 2 : DPM Express Full Week 2 : Express Full - resynchronization DPM Replica Express Full Production Server

57 Efficient Protection & De-duplication Up to 512 weeks of restorable data to 15m Up to 512 shadow copies, plus their logs 512w x 7d x 24h x 4 (15m) = 344,000 Recovery Points DPM ReplicaProduction Server

58

59

60

61

62 Server Management Licensing 573 155/426 32 Management Server Server Management License Client Management License 573 155/426 41 573 155/426 33 Server Management Suite Enterprise 1290 per physical box Datacenter 817 per processor 22 Enterprise CAL Suite 11 Core CAL Suite 499 /5 hosts STD/ENT SML

63 Jak możemy pomóc? Model Core IO Usługi Windows Server System Center – opanować chaos Forefront – skuteczne szczepienia Co dalej?

64 Forefront For Exchange, Sharepoint Jedna umowa, jedna cena, 9 silników Uznana tradycja produktu Client Security Kompleksowe spojrzenie na stan zabezpieczeń stacji ISA Server Firewall, cache, VPN EAL 4+

65

66

67

68 Microsoft Forefront for Exchange/OCS Najlepsze rozwiązanie antywirusowe i antyspamowe dla Exchange Uznana tradycja W prostej linii następca Sybari Antigen 9 silników w jednym rozwiązaniu KAŻDY mail sprawdzony 5 silnikami Wsparcie od jednego producenta

69 Forefront For Exchange, Sharepoint Jedna umowa, jedna cena, 9 silników Uznana tradycja produktu Client Security Kompleksowe spojrzenie na stan zabezpieczeń stacji ISA Server Firewall, cache, VPN EAL 4+

70

71 Inwestycje w silnik antywirusowy Testy, testy …… http://www.av-comparatives.org/comparativesreviews/main-tests Luty 2009Maj 2009 13. Norman1. AVIRA 14. Microsoft2. Microsoft, G DATA 15. Kingsoft3. ESET NOD32

72 Forefront For Exchange, Sharepoint Jedna umowa, jedna cena, 9 silników Uznana tradycja produktu Client Security Kompleksowe spojrzenie na stan zabezpieczeń stacji ISA Server Firewall, cache, VPN EAL 4+

73

74

75 ISA Server - firewall Najlepsza ochrona OWA Dedykowane filtry aplikacyjne dla Exchange 5.5, 2000, 2003, 2007, HTTP(s), OMA, ActiveSync Certyfikacja Common Criteria EAL 4+ Przy okazji firewall, vpn, web cache

76 $ 13/u(d)/yr. Forefront Licensing $ 0 $ 15/u/yr. Management Console Server License Client License. $ 0 $ 7/u/yr. $ 98/con/yr. $ 0 22 Security Suite 11 Enterprise CAL $ 1500/6000/proc. STD/ENT ISA ServerClient Securityfor Sharepointfor Exchange $ 98/con/yr.

77 Jak możemy pomóc? Model Core IO Usługi Windows Server System Center – opanować chaos Forefront – skuteczne szczepienia Co dalej?

78 Nadchodzące projekty … Konsolidacja serwerów, wirtualizacja Instalacja nowej wersji aplikacji biznesowej Audyt legalności oprogramowania Audyt zabezpieczeń stacji i serwerów Negocjacje umowy outsourcingowej Planowanie budżetu na przyszły rok

79 Dziękuję za uwagę Michał Jędrzejczak michalje@microsoft.com


Pobierz ppt "Model optymalizacji infrastruktury informatycznej Narzędzia dla działu IT Michał Jędrzejczak Architekt Rozwiązań Infrastruktury IT Microsoft."

Podobne prezentacje


Reklamy Google