Michał Jędrzejczak Architekt Rozwiązań Infrastruktury IT Microsoft

Slides:



Advertisements
Podobne prezentacje
Windows 2000 Serwer.
Advertisements

Bezpieczeństwo jest usługą. Doctor Web profesjonalny dostawca SaaS 1992 Założenie Dr. Web Anti-Virus Październik 2007 Pierwsza implementacja Dr.Web AV-Desk.
Decyzje projektowe w .NET Framework
„Migracja środowisk Microsoft NT/Active Directory/Exchange oraz SharePoint do nowych wersji przy użyciu narzędzi Quest Software” Grzegorz Szafrański Product.
Ochrona infrastruktury wirtualnej
Rozwiązania Quest dla zarządzania Windows
EControl – prostsze zarządzanie tożsamością pracowników Twórz Zarządzaj Audytuj Wolfgang Berger Omni Technology Solutions
Microsoft Windows 2000 dla Administratora. Podstawowe możliwości Wielojęzyczność Wielojęzyczność Usprawnienia interfejsu użytkownika Usprawnienia interfejsu.
Środowisko Windows 2000.
Administrator w środowisku Windows Agenda Wstęp Wstęp Active Directory – Administracja użytkownikami i zasobami Active Directory – Administracja.
Tomasz Smieszkoł - 15 stycznia
Wdrażanie ERP Firmy w województwie podlaskim: Małe i średnie - Symfonia Małe i średnie - Symfonia Duże - SAP Duże - SAP.
Copyright © 2009 Quest Software Quest Access Manager Demonstracja funkcjonalności produktu Quest Polska Proszę nacisnąć Shift-F5 aby rozpocząć pokaz slidów.
„Migracja środowisk Novell NDS/eDirectory oraz Novell Groupwise do środowiska Microsoft Active Directory oraz Microsoft Exchange przy użyciu narzędzi Quest.
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Administracja zintegrowanych systemów zarządzania
Microsoft Serwer - wprowadzenie
Artur Szmigiel Paweł Zarębski Kl. III i
1/18 LOGO Profil zespołu. 2/18 O nas Produkcja autorskich rozwiązań informatycznych dla małych i średnich firm w zakresie systemów: Baz danych Aplikacji.
SAMBA Linux.
Software Assurance dla dużych firm
Licencjonowanie wirtualizacji
Licencjonowanie rodziny System Center 2012
Licencjonowanie Exchange 2013
Licencjonowanie Lync 2013 Poziom 200.
Licencjonowanie SharePoint 2013
Podstawy umów Open oraz Open Value. Rozwiązania licencyjne firmy Microsoft Umowy Open Umowy Open Value Na wybrane komputery (Non company wide) Na całą
Dariusz Korzun.
Błażej Miśkiewicz Windows Home Server 2011 Błażej Miśkiewicz MCT MCP MCSA MCTS MCITP.
Microsoft Sharepoint 2010 – Peter Dabrowski
PowerPivot dla DBA mgr inż. Paweł Potasiński.
Prezentacja firmy Pretor sp. z o.o.
Bezpieczna platforma SharePoint
… iSCSI … Windows Server 2012 Łukasz Dylewski.
WSPARCIE DLA BIZNESU / STR. 2 Mikołaj Gomółka UpGreat Systemy Komputerowe Sp. z o.o Poznań, ul Ostrobramska 22 Tel Faks: 0-61.
Microsoft Lync Efektywna komunikacja w Biznesie
Środowisko pracy systemu DMS
Kaspersky Open Space Security Relese 2
Licencjonowanie aplikacji serwerowych
Ogólne informacje licencyjne Kluczowe funkcjonalności Dostępne wersje i porównanie Zasady licencjonowania Downgrade, SA Licencjonowanie w środowisku chmury.
Usługi online oraz Office 365. Przegląd usług online Dodawanie usług online do umów grupowych Nabywanie licencji Office 365.
Podstawy modeli i programów licencyjnych Microsoft.
Licencjonowanie narzędzi dla programistów
Licencjonowanie rodziny produktów Forefront oraz System Center
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Co nowego w klastrach Windows Server 8
7-8 listopada 2007 Central European Outsourcing Forum
Internetowego Biura Rachunkowego
Windows Server 2008 Zarządzanie systemem.
Bądź ekspertem w licencjonowaniu rozwiązań firmy Microsoft
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
System operacyjny Windows
Uprawnienia w Windows Server
Przegląd usług online Dodawanie usług online do umów grupowych Nabywanie licencji Office 365.
Optymalna konfiguracja Microsoft SQL Server 2014
File History w Windows 8 oraz Shadow Copies w Windows Server 2012 Błażej Miśkiewicz MCTMCP MCSA MCTS MCITP.
Wdrożenie Foglight w Urzędzie Dozoru Technicznego
Zarządzanie stacjami roboczymi przy wykorzystaniu urządzeń i oprogramowania KACE serii 1000, 2000, 3000 Adam Pura, IT Projekt Jacek Gralik, Quest Dystrybucja.
Wdrożenie ChangeAuditor case study
Kierunki rozwoju usług monitorowania Outsourcing stacji monitorowania Optymalizacja kosztów.
Temat 1 Pojęcie systemu operacyjnego Opracował: mgr Marek Kwiatkowski.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
SYRIUSZ – KONFERENCJA PSZ 2011 Dr inż. Jan Gąsienica-Samek – CRZL, kierownik projektu 1.12 Dr inż. Jan Gąsienica-Samek Kierownik projektu 1.12 Centrum.
Zintegrowany monitoring infrastruktury IT w Budimex
ARCHITEKTURA SOA JAKO KLUCZ DO CYFROWEJ TRANSFORMACJI Agata Kubacka, Poczta Polska Tomasz Gajewski, Poczta Polska Jerzy Niemojewski, Savangard © 2016 Software.
ANALIZA WDROŻENIOWA ŚRODOWISKA PRACOWNI KOMPUTEROWEJ Z WYKORZYSTANIEM OPROGRAMOWANIA OPEN SOURCE. PRACA MAGISTERSKA: Sebastian Kasperek Promotor: dr inż.
Sponsorzy: Media:. Sponsorzy: Media: MBUM 9/11/2017 Mikrotik Beer User Meeting Integracja uwierzytelniania tunelu L2TP/IPsec z Microsoft Active Directory.
UserX INFORMATYKA Autor: Radosław Drozdowski, ver. 1.
Zapis prezentacji:

Michał Jędrzejczak Architekt Rozwiązań Infrastruktury IT Microsoft Model optymalizacji infrastruktury informatycznej Narzędzia dla działu IT Michał Jędrzejczak Architekt Rozwiązań Infrastruktury IT Microsoft

Codzienne problemy szefa IT „… pilnowanie użytkowników i tego co instalują…” „… odtwarzanie zniszczonych dokumentów…” „… zapewnienie stabilnej pracy serwerów…” „… jedna baza zawierająca rozwiązania codziennych kłopotów…” „… opracowanie strategii co do działania IT…” „… IT postrzegane jako centrum kosztów…” „… złożoność licencjonowania Microsoft…”

Nadchodzące projekty … Konsolidacja serwerów, wirtualizacja Instalacja nowej wersji aplikacji biznesowej Audyt legalności oprogramowania Audyt zabezpieczeń stacji i serwerów Negocjacje umowy outsourcing’owej Planowanie budżetu na przyszły rok

Jak możemy pomóc? Model Core IO Usługi Windows Server System Center – opanować chaos Forefront – skuteczne szczepienia Co dalej?

Model Core IO Stworzony przez MIT i Gartner Basic Standardized Rationalized Dynamic Uporządkowana i częściowo zautomatyzowana infrastruktura IT Skonsolidowana infrastruktura IT z maksymalną automatyzacją W pełni automatyczne zarządzanie, dynamiczne wykorzystanie zasobów. Procesy wsparte umowami SLA Nieuporządkowana i manualnie zarządzana infrastruktura Stworzony przez MIT i Gartner Pozwala zaplanować długofalową strategię IT Jest zrozumiały dla biznesu

Gdzie jesteśmy dziś 64% 31% 3% 2% Bardziej wydajne Centrum kosztów Nieuporządkowana i manualnie zarządzana infrastruktura Uporządkowana i częściowo zautomatyzowana infrastruktura IT Skonsolidowana infrastruktura IT z maksymalną automatyzacją W pełni zautomatyzowane zarządzanie, dynamiczna zasoby Biznes wsparty mechanizmami SLA 64% 31% Bardziej wydajne Centrum kosztów Wsparcie biznesu Zasób strategiczny Centrum kosztów 2% 3%

Core IO – podział tematyczny Dynamic Standardized Rationalized Basic Zarządzanie urządzeniami, komputerami i serwerami Dystrybucja oprogramowania, zarządzanie aktualizacjami, mobilność, wirtualizacja Ochrona i przywracanie danych Zarządzanie kopiami bezpieczeństwa, przywracaniem i przechowywaniem danych Bezpieczeństwo i sieć Polityki, oprogramowanie anti-malware, firewall, kontrola dostępu, zabezpieczenie sieci, kwarantanny Procedury bezpieczeństwa i IT Wdrożenie najlepszych praktyk minimalizacji kosztów, projektowanie, wdrażanie, zarządzanie i wsparcie Zarządzanie tożsamością i dostępem Usługi katalogowe, zarządzanie użytkownikami, autentykacja oparta o usługę katalogową

Analiza organizacji według Modelu IO Basic Standardized Rationalized Dynamic Brak spójnej usługi katalogowej Centralne zarządzanie identyfikacją użytkowników Centralna identyfikacja i konfiguracja Infrastruktura ochrony informacji Provisioning tożsamości Usługi federacyjne w zarządzaniu tożsamością Identyfikacja i kontrola dostępu Brak standardów dla komputerów, ręczna dystrybucja platform klienckich, brak standardów zarządzania Automatyczne zarządzanie aktualizacjami Standardy w zarządzaniu obrazami Monitorowanie krytycznych serwerów Automatyczna dystrybucja oprogramowania Automatyzacja zarządzanie komputerami Kompatybilność aplikacji Model warstwowy Analiza obciążenia infrastruktury Automatyczna dystrybucja aplikacji dla urządzeń mobilnych W pełni automatyczne zarządzanie środowiskiem IT Zarządzanie stacjami, serwerami i urządzeniami Brak standardów Zarządzany Anti-virus na stacjach klienckich Zarządzany centralny firewall Podstawowe usługi sieciowe Bezpieczeństwo dostępu zdalnego Centralnie zarządzany firewall na stacjach klienckich i na serwerach Proaktywne zarządzanie bezpieczeństwem infrastruktury IT Usługi kwarantanny Bezpieczeństwo i sieci komputerowe Ochrona danych i odtwarzanie Brak wdrożonych procedur utrzymania ciągłości działania infrastruktury Mechanizmy wykonywania i odtwarzania kopii zapasowych krytycznych serwerów Scentralizowany mechanizm wykonywania i odtwarzania kopii zapasowych dla wszystkich serwerów Implementacja rozwiązań NAS/SAN Automatyczna ochrona i bezpieczeństwo danych dla stacji i serwerów Planowanie rozwoju infrastruktury Ad-hoc Brak standardów i polityki bezpieczeństwa Reaktywne, statyczne środowisko IT Zdefiniowane podstawowe procedury operacyjne Zdefiniowane mechanizmy proaktywnej administracji Metodologia Defense-in-depth w projektowaniu zabezpieczeń Wdrożone mechanizmy minimalizacji skutków ataków Bezpieczeństwo proaktywne Optymalizacja kosztów i zarządzanie jakością Wszystkie procesy i polityki bezpieczeństwa są wdrożone Procesy IT i bezpieczeństwo

Jak możemy pomóc? Model Core IO Usługi Windows Server System Center – opanować chaos Forefront – skuteczne szczepienia Co dalej?

Przykłady projektów Zarządzanie tożsamością i dostępem AD, Group Policy, kontrola środowiska stacji Zarządzanie zmianą stacji/serwerów WDS, WSUS, Software Publishing Bezpieczeństwo i sieć Firewall, PKI, EFS, IPSec Ochrona i przywracanie danych VSS, IntelliMirror, Offline Folders

Jak możemy pomóc? Model Core IO Usługi Windows Server System Center – opanować chaos Forefront – skuteczne szczepienia Co dalej?

System Center Configuration Manager Operation Manager Inwentaryzacje, audyty, kontrola stacji Zdalne instalacje systemów, aplikacji i poprawek Operation Manager Monitorowanie End-to-End, systemy heterogeniczne Zbieranie danych do trafnych decyzji Data Protection Manager Spójna polityka kopii bezpieczeństwa Odtwarzanie dokumentów, serwerów i farm

System Center Configuration Manager Operation Manager Inwentaryzacje, audyty, kontrola stacji Zdalne instalacje systemów, aplikacji i poprawek Operation Manager Monitorowanie End-to-End, systemy heterogeniczne Zbieranie danych do trafnych decyzji Data Protection Manager Spójna polityka kopii bezpieczeństwa Odtwarzanie dokumentów, serwerów i farm

System Center Configuration Manager Operation Manager Inwentaryzacje, audyty, kontrola stacji Zdalne instalacje systemów, aplikacji i poprawek Operation Manager Monitorowanie End-to-End, systemy heterogeniczne Zbieranie danych do trafnych decyzji Data Protection Manager Spójna polityka kopii bezpieczeństwa Odtwarzanie dokumentów, serwerów i farm

System Center Data Protection Manager Online Snapshots (up to 512) Disk-based Recovery Active Directory® System State Up to Every 15 minutes Tape-based Archive DPM 2007 with integrated Disk & Tape Windows XP Windows Vista Windows Server 2003 Windows Server 2008 file shares and directories Offline tape

DPM Finds Files that Make Up Data + \SQL_data + \Customer.MDF E:\ + \SQL_logs + \Customer.LDF

DPM Identifies Blocks that Compose Files DPM filter creates a volume map, to monitor which disk blocks contain portions of the files to be protected D:\ + \SQL_data + \Customer.MDF E:\ + \SQL_logs + \Customer.LDF DPM Filter – Volume Map

Start of Synchronization Window Time = 10:00 VOLUME (actual disk blocks) DPM Filter – Volume Map

Time = 10:01 1 2 3 4 File Write VOLUME (actual disk blocks) DPM Filter – Volume Map Changed blocks noted

Time = 10:06 7 1 2 3 4 5 6 8 9 File Write VOLUME (actual disk blocks) DPM Filter – Volume Map Changed blocks noted

Time = 10:18 File Write VOLUME (actual disk blocks) 11 7 1 2 3 4 12 5 6 15 8 9 10 13 14 DPM Filter – Volume Map Changed blocks noted

Time = 10:26 File Write VOLUME (actual disk blocks) 11 7 1 16 17 18 19 4 12 5 6 15 8 9 10 13 14 DPM Filter – Volume Map Changed blocks noted

Time = 10:30 (up to every 30 minutes, usually daily) 11 7 1 16 17 18 DPM Synchronization VOLUME (actual disk blocks) 11 7 1 16 17 18 19 4 12 5 6 15 8 9 10 13 14 DPM Filter – Volume Map VSS Snapshot taken on production volume to ensure consistent data

Time = 10:30:01 DPM Synchronization VOLUME (actual disk blocks) 11 7 1 16 17 18 19 4 12 5 6 15 8 9 10 13 14 DPM Filter – Volume Map VSS Snapshot taken on production volume to ensure consistent data Cache of changed blocks is sent to DPM server Block Order 14 13 10 9 8 15 6 5 12 4 19 18 17 16 1 7 11

Transmit changed blocks from 10:00-10:30 to DPM server Data integrity preserved, since volume snapped Time = 10:30:02 VOLUME (actual disk blocks) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 DPM Filter – Volume Map VSS Snapshot taken on production volume to ensure consistent data Cache of changed blocks is sent to DPM server Block Order 17 16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1

Transmit changed blocks from 10:00-10:30 to DPM server Data integrity preserved, since volume snapped Time = 10:30:03 And File IO continues VOLUME (actual disk blocks) 1 2 3 4 5 6 7 8 9 10 18 19 20 11 21 12 13 22 14 15 16 17 DPM Filter – Volume Map VSS Snapshot taken on production volume to ensure consistent data Cache of changed blocks is sent to DPM server, while live disk continues.

And the Process Continues… Time = 10:30:04 And File IO continues VOLUME (actual disk blocks) 18 19 20 21 22 DPM Filter – Volume Map VSS Snapshot taken on production volume to ensure consistent data Cache of changed blocks is sent to DPM server, while live disk continues.

Efficient Protection & De-duplication Production Server DPM Replica Database 0:00 Database

Efficient Protection & De-duplication Baseline Initial Mirror Production Server DPM Replica Database 0:00 Database 0:00 Baseline Initial Mirror

Efficient Protection & De-duplication Day 0 : Transaction Logs Production Server DPM Replica Database 0:XX Database 0:00 15 minute Syncs Every 15 minutes, closed transaction logs are sent to the DPM server

Efficient Protection & De-duplication Day 0 : Transaction Logs Production Server DPM Replica Database 0:XX Database 0:00 15 minute Syncs Every 15 minutes, closed transaction logs are sent to the DPM server

Efficient Protection & De-duplication Day 0 : Transaction Logs Production Server DPM Replica Database 0:XX Database 0:00 15 minute Syncs Every 15 minutes, closed transaction logs are sent to the DPM server

Efficient Protection & De-duplication Day 0 : Transaction Logs Production Server DPM Replica Database 0:XX Database 0:00 Restore DPM can restore server to any 15 minute point in time Database 0:00 Roll forward to 0:XX with transaction logs

Efficient Protection & De-duplication Day 1 : DPM Express Full Production Server DPM Replica Database 1:00 Database 0:00 Express full At least weekly but usually daily, a DPM Express Full re-synchronizes the DPM Replica

Efficient Protection & De-duplication Day 1 : DPM Express Full Production Server DPM Replica Database 1:00 Database 1:00 Express full 0:00 Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0 At least weekly but usually daily, a DPM Express Full re-synchronizes the DPM Replica

Efficient Protection & De-duplication Day 1 : Transaction Logs Production Server DPM Replica Database 1:XX Database 1:00 15 minutes 0:00 Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0 Day 1 : Data changes

Efficient Protection & De-duplication Day 1 : Transaction Logs Production Server DPM Replica Database 1:XX Database 1:00 15 minutes 0:00 Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0 Day 1 : Data changes

Efficient Protection & De-duplication Day 1 : Transaction Logs Production Server DPM Replica Database 1:XX Database 1:00 15 minutes 0:00 Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0 Day 1 : Data changes

Efficient Protection & De-duplication Day 1 : Transaction Logs Production Server DPM Replica Database 1:XX Database 1:00 Restore 0:00 DPM can restore to Today at 2:15 Use existing 1:00 replica Roll forward logs to 2:15 Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0

Efficient Protection & De-duplication Day 1 : Transaction Logs Production Server DPM Replica Database 1:XX Database 1:00 Restore 0:00 DPM can restore to Yesterday at 10:45 Shadow copy 0:00 to rebuild day 0 Roll forward logs to yesterday at 10:45 Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0

Efficient Protection & De-duplication Day 2 : DPM Express Full Production Server DPM Replica Database 2:00 Database 1:00 Express Full 0:00 Shadow Copy of 0:00 to 1:00 + Transaction logs Week 0 Week 2 : Express Full - resynchronization

Efficient Protection & De-duplication Day 2 : DPM Express Full Production Server DPM Replica Database 2:00 Database 2:00 Express Full 1:00 0:00 Week 2 : Express Full - resynchronization

Efficient Protection & De-duplication Up to 512 weeks of restorable data to 15m Production Server DPM Replica Database 2:00 Database 2:00 1:00 0:00 Up to 512 shadow copies, plus their logs w x 7d x 24h x 4(15m) = 344,000 Recovery Points

Server Management Licensing Management Server 573 € 155/426 € 32 € 573 € 155/426 € 41 € 573 € 155/426 € Server Management License 499 € /5 hosts Client Management License 3 Server Management Suite Enterprise 1290 € per physical box Datacenter 817 € per processor 2 Enterprise CAL Suite 1 Core CAL Suite STD/ENT SML

Jak możemy pomóc? Model Core IO Usługi Windows Server System Center – opanować chaos Forefront – skuteczne szczepienia Co dalej?

Forefront For Exchange, Sharepoint Client Security ISA Server Jedna umowa, jedna cena, 9 silników Uznana tradycja produktu Client Security Kompleksowe spojrzenie na stan zabezpieczeń stacji ISA Server Firewall, cache, VPN EAL 4+

Microsoft Forefront for Exchange/OCS Najlepsze rozwiązanie antywirusowe i antyspamowe dla Exchange Uznana tradycja W prostej linii następca Sybari Antigen 9 silników w jednym rozwiązaniu KAŻDY mail sprawdzony 5 silnikami Wsparcie od jednego producenta

Forefront For Exchange, Sharepoint Client Security ISA Server Jedna umowa, jedna cena, 9 silników Uznana tradycja produktu Client Security Kompleksowe spojrzenie na stan zabezpieczeń stacji ISA Server Firewall, cache, VPN EAL 4+

Inwestycje w silnik antywirusowy Testy, testy …… Luty 2009 Maj 2009 13. Norman 1. AVIRA 14. Microsoft 2. Microsoft, G DATA 15. Kingsoft 3. ESET NOD32 http://www.av-comparatives.org/comparativesreviews/main-tests

Forefront For Exchange, Sharepoint Client Security ISA Server Jedna umowa, jedna cena, 9 silników Uznana tradycja produktu Client Security Kompleksowe spojrzenie na stan zabezpieczeń stacji ISA Server Firewall, cache, VPN EAL 4+

ISA Server - firewall Najlepsza ochrona OWA Dedykowane filtry aplikacyjne dla Exchange 5.5, 2000, 2003, 2007, HTTP(s), OMA, ActiveSync Certyfikacja Common Criteria EAL 4+ Przy okazji firewall, vpn, web cache 

Forefront Licensing for Exchange for Sharepoint Client Security ISA Server Management Console $ 0 $ 15/u/yr. . $ 0 $ 7/u/yr. $ 98/con/yr. $ 0 $ 98/con/yr. STD/ENT Server License $ 1500/6000/proc. Client License $ 13/u(d)/yr. 2 Security Suite 1 Enterprise CAL

Jak możemy pomóc? Model Core IO Usługi Windows Server System Center – opanować chaos Forefront – skuteczne szczepienia Co dalej?

Nadchodzące projekty … Konsolidacja serwerów, wirtualizacja Instalacja nowej wersji aplikacji biznesowej Audyt legalności oprogramowania Audyt zabezpieczeń stacji i serwerów Negocjacje umowy outsourcing’owej Planowanie budżetu na przyszły rok

Michał Jędrzejczak michalje@microsoft.com Dziękuję za uwagę Michał Jędrzejczak michalje@microsoft.com