Michał Jędrzejczak Architekt Rozwiązań Infrastruktury IT Microsoft Model optymalizacji infrastruktury informatycznej Narzędzia dla działu IT Michał Jędrzejczak Architekt Rozwiązań Infrastruktury IT Microsoft
Codzienne problemy szefa IT „… pilnowanie użytkowników i tego co instalują…” „… odtwarzanie zniszczonych dokumentów…” „… zapewnienie stabilnej pracy serwerów…” „… jedna baza zawierająca rozwiązania codziennych kłopotów…” „… opracowanie strategii co do działania IT…” „… IT postrzegane jako centrum kosztów…” „… złożoność licencjonowania Microsoft…”
Nadchodzące projekty … Konsolidacja serwerów, wirtualizacja Instalacja nowej wersji aplikacji biznesowej Audyt legalności oprogramowania Audyt zabezpieczeń stacji i serwerów Negocjacje umowy outsourcing’owej Planowanie budżetu na przyszły rok
Jak możemy pomóc? Model Core IO Usługi Windows Server System Center – opanować chaos Forefront – skuteczne szczepienia Co dalej?
Model Core IO Stworzony przez MIT i Gartner Basic Standardized Rationalized Dynamic Uporządkowana i częściowo zautomatyzowana infrastruktura IT Skonsolidowana infrastruktura IT z maksymalną automatyzacją W pełni automatyczne zarządzanie, dynamiczne wykorzystanie zasobów. Procesy wsparte umowami SLA Nieuporządkowana i manualnie zarządzana infrastruktura Stworzony przez MIT i Gartner Pozwala zaplanować długofalową strategię IT Jest zrozumiały dla biznesu
Gdzie jesteśmy dziś 64% 31% 3% 2% Bardziej wydajne Centrum kosztów Nieuporządkowana i manualnie zarządzana infrastruktura Uporządkowana i częściowo zautomatyzowana infrastruktura IT Skonsolidowana infrastruktura IT z maksymalną automatyzacją W pełni zautomatyzowane zarządzanie, dynamiczna zasoby Biznes wsparty mechanizmami SLA 64% 31% Bardziej wydajne Centrum kosztów Wsparcie biznesu Zasób strategiczny Centrum kosztów 2% 3%
Core IO – podział tematyczny Dynamic Standardized Rationalized Basic Zarządzanie urządzeniami, komputerami i serwerami Dystrybucja oprogramowania, zarządzanie aktualizacjami, mobilność, wirtualizacja Ochrona i przywracanie danych Zarządzanie kopiami bezpieczeństwa, przywracaniem i przechowywaniem danych Bezpieczeństwo i sieć Polityki, oprogramowanie anti-malware, firewall, kontrola dostępu, zabezpieczenie sieci, kwarantanny Procedury bezpieczeństwa i IT Wdrożenie najlepszych praktyk minimalizacji kosztów, projektowanie, wdrażanie, zarządzanie i wsparcie Zarządzanie tożsamością i dostępem Usługi katalogowe, zarządzanie użytkownikami, autentykacja oparta o usługę katalogową
Analiza organizacji według Modelu IO Basic Standardized Rationalized Dynamic Brak spójnej usługi katalogowej Centralne zarządzanie identyfikacją użytkowników Centralna identyfikacja i konfiguracja Infrastruktura ochrony informacji Provisioning tożsamości Usługi federacyjne w zarządzaniu tożsamością Identyfikacja i kontrola dostępu Brak standardów dla komputerów, ręczna dystrybucja platform klienckich, brak standardów zarządzania Automatyczne zarządzanie aktualizacjami Standardy w zarządzaniu obrazami Monitorowanie krytycznych serwerów Automatyczna dystrybucja oprogramowania Automatyzacja zarządzanie komputerami Kompatybilność aplikacji Model warstwowy Analiza obciążenia infrastruktury Automatyczna dystrybucja aplikacji dla urządzeń mobilnych W pełni automatyczne zarządzanie środowiskiem IT Zarządzanie stacjami, serwerami i urządzeniami Brak standardów Zarządzany Anti-virus na stacjach klienckich Zarządzany centralny firewall Podstawowe usługi sieciowe Bezpieczeństwo dostępu zdalnego Centralnie zarządzany firewall na stacjach klienckich i na serwerach Proaktywne zarządzanie bezpieczeństwem infrastruktury IT Usługi kwarantanny Bezpieczeństwo i sieci komputerowe Ochrona danych i odtwarzanie Brak wdrożonych procedur utrzymania ciągłości działania infrastruktury Mechanizmy wykonywania i odtwarzania kopii zapasowych krytycznych serwerów Scentralizowany mechanizm wykonywania i odtwarzania kopii zapasowych dla wszystkich serwerów Implementacja rozwiązań NAS/SAN Automatyczna ochrona i bezpieczeństwo danych dla stacji i serwerów Planowanie rozwoju infrastruktury Ad-hoc Brak standardów i polityki bezpieczeństwa Reaktywne, statyczne środowisko IT Zdefiniowane podstawowe procedury operacyjne Zdefiniowane mechanizmy proaktywnej administracji Metodologia Defense-in-depth w projektowaniu zabezpieczeń Wdrożone mechanizmy minimalizacji skutków ataków Bezpieczeństwo proaktywne Optymalizacja kosztów i zarządzanie jakością Wszystkie procesy i polityki bezpieczeństwa są wdrożone Procesy IT i bezpieczeństwo
Jak możemy pomóc? Model Core IO Usługi Windows Server System Center – opanować chaos Forefront – skuteczne szczepienia Co dalej?
Przykłady projektów Zarządzanie tożsamością i dostępem AD, Group Policy, kontrola środowiska stacji Zarządzanie zmianą stacji/serwerów WDS, WSUS, Software Publishing Bezpieczeństwo i sieć Firewall, PKI, EFS, IPSec Ochrona i przywracanie danych VSS, IntelliMirror, Offline Folders
Jak możemy pomóc? Model Core IO Usługi Windows Server System Center – opanować chaos Forefront – skuteczne szczepienia Co dalej?
System Center Configuration Manager Operation Manager Inwentaryzacje, audyty, kontrola stacji Zdalne instalacje systemów, aplikacji i poprawek Operation Manager Monitorowanie End-to-End, systemy heterogeniczne Zbieranie danych do trafnych decyzji Data Protection Manager Spójna polityka kopii bezpieczeństwa Odtwarzanie dokumentów, serwerów i farm
System Center Configuration Manager Operation Manager Inwentaryzacje, audyty, kontrola stacji Zdalne instalacje systemów, aplikacji i poprawek Operation Manager Monitorowanie End-to-End, systemy heterogeniczne Zbieranie danych do trafnych decyzji Data Protection Manager Spójna polityka kopii bezpieczeństwa Odtwarzanie dokumentów, serwerów i farm
System Center Configuration Manager Operation Manager Inwentaryzacje, audyty, kontrola stacji Zdalne instalacje systemów, aplikacji i poprawek Operation Manager Monitorowanie End-to-End, systemy heterogeniczne Zbieranie danych do trafnych decyzji Data Protection Manager Spójna polityka kopii bezpieczeństwa Odtwarzanie dokumentów, serwerów i farm
System Center Data Protection Manager Online Snapshots (up to 512) Disk-based Recovery Active Directory® System State Up to Every 15 minutes Tape-based Archive DPM 2007 with integrated Disk & Tape Windows XP Windows Vista Windows Server 2003 Windows Server 2008 file shares and directories Offline tape
DPM Finds Files that Make Up Data + \SQL_data + \Customer.MDF E:\ + \SQL_logs + \Customer.LDF
DPM Identifies Blocks that Compose Files DPM filter creates a volume map, to monitor which disk blocks contain portions of the files to be protected D:\ + \SQL_data + \Customer.MDF E:\ + \SQL_logs + \Customer.LDF DPM Filter – Volume Map
Start of Synchronization Window Time = 10:00 VOLUME (actual disk blocks) DPM Filter – Volume Map
Time = 10:01 1 2 3 4 File Write VOLUME (actual disk blocks) DPM Filter – Volume Map Changed blocks noted
Time = 10:06 7 1 2 3 4 5 6 8 9 File Write VOLUME (actual disk blocks) DPM Filter – Volume Map Changed blocks noted
Time = 10:18 File Write VOLUME (actual disk blocks) 11 7 1 2 3 4 12 5 6 15 8 9 10 13 14 DPM Filter – Volume Map Changed blocks noted
Time = 10:26 File Write VOLUME (actual disk blocks) 11 7 1 16 17 18 19 4 12 5 6 15 8 9 10 13 14 DPM Filter – Volume Map Changed blocks noted
Time = 10:30 (up to every 30 minutes, usually daily) 11 7 1 16 17 18 DPM Synchronization VOLUME (actual disk blocks) 11 7 1 16 17 18 19 4 12 5 6 15 8 9 10 13 14 DPM Filter – Volume Map VSS Snapshot taken on production volume to ensure consistent data
Time = 10:30:01 DPM Synchronization VOLUME (actual disk blocks) 11 7 1 16 17 18 19 4 12 5 6 15 8 9 10 13 14 DPM Filter – Volume Map VSS Snapshot taken on production volume to ensure consistent data Cache of changed blocks is sent to DPM server Block Order 14 13 10 9 8 15 6 5 12 4 19 18 17 16 1 7 11
Transmit changed blocks from 10:00-10:30 to DPM server Data integrity preserved, since volume snapped Time = 10:30:02 VOLUME (actual disk blocks) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 DPM Filter – Volume Map VSS Snapshot taken on production volume to ensure consistent data Cache of changed blocks is sent to DPM server Block Order 17 16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1
Transmit changed blocks from 10:00-10:30 to DPM server Data integrity preserved, since volume snapped Time = 10:30:03 And File IO continues VOLUME (actual disk blocks) 1 2 3 4 5 6 7 8 9 10 18 19 20 11 21 12 13 22 14 15 16 17 DPM Filter – Volume Map VSS Snapshot taken on production volume to ensure consistent data Cache of changed blocks is sent to DPM server, while live disk continues.
And the Process Continues… Time = 10:30:04 And File IO continues VOLUME (actual disk blocks) 18 19 20 21 22 DPM Filter – Volume Map VSS Snapshot taken on production volume to ensure consistent data Cache of changed blocks is sent to DPM server, while live disk continues.
Efficient Protection & De-duplication Production Server DPM Replica Database 0:00 Database
Efficient Protection & De-duplication Baseline Initial Mirror Production Server DPM Replica Database 0:00 Database 0:00 Baseline Initial Mirror
Efficient Protection & De-duplication Day 0 : Transaction Logs Production Server DPM Replica Database 0:XX Database 0:00 15 minute Syncs Every 15 minutes, closed transaction logs are sent to the DPM server
Efficient Protection & De-duplication Day 0 : Transaction Logs Production Server DPM Replica Database 0:XX Database 0:00 15 minute Syncs Every 15 minutes, closed transaction logs are sent to the DPM server
Efficient Protection & De-duplication Day 0 : Transaction Logs Production Server DPM Replica Database 0:XX Database 0:00 15 minute Syncs Every 15 minutes, closed transaction logs are sent to the DPM server
Efficient Protection & De-duplication Day 0 : Transaction Logs Production Server DPM Replica Database 0:XX Database 0:00 Restore DPM can restore server to any 15 minute point in time Database 0:00 Roll forward to 0:XX with transaction logs
Efficient Protection & De-duplication Day 1 : DPM Express Full Production Server DPM Replica Database 1:00 Database 0:00 Express full At least weekly but usually daily, a DPM Express Full re-synchronizes the DPM Replica
Efficient Protection & De-duplication Day 1 : DPM Express Full Production Server DPM Replica Database 1:00 Database 1:00 Express full 0:00 Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0 At least weekly but usually daily, a DPM Express Full re-synchronizes the DPM Replica
Efficient Protection & De-duplication Day 1 : Transaction Logs Production Server DPM Replica Database 1:XX Database 1:00 15 minutes 0:00 Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0 Day 1 : Data changes
Efficient Protection & De-duplication Day 1 : Transaction Logs Production Server DPM Replica Database 1:XX Database 1:00 15 minutes 0:00 Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0 Day 1 : Data changes
Efficient Protection & De-duplication Day 1 : Transaction Logs Production Server DPM Replica Database 1:XX Database 1:00 15 minutes 0:00 Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0 Day 1 : Data changes
Efficient Protection & De-duplication Day 1 : Transaction Logs Production Server DPM Replica Database 1:XX Database 1:00 Restore 0:00 DPM can restore to Today at 2:15 Use existing 1:00 replica Roll forward logs to 2:15 Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0
Efficient Protection & De-duplication Day 1 : Transaction Logs Production Server DPM Replica Database 1:XX Database 1:00 Restore 0:00 DPM can restore to Yesterday at 10:45 Shadow copy 0:00 to rebuild day 0 Roll forward logs to yesterday at 10:45 Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0
Efficient Protection & De-duplication Day 2 : DPM Express Full Production Server DPM Replica Database 2:00 Database 1:00 Express Full 0:00 Shadow Copy of 0:00 to 1:00 + Transaction logs Week 0 Week 2 : Express Full - resynchronization
Efficient Protection & De-duplication Day 2 : DPM Express Full Production Server DPM Replica Database 2:00 Database 2:00 Express Full 1:00 0:00 Week 2 : Express Full - resynchronization
Efficient Protection & De-duplication Up to 512 weeks of restorable data to 15m Production Server DPM Replica Database 2:00 Database 2:00 1:00 0:00 Up to 512 shadow copies, plus their logs w x 7d x 24h x 4(15m) = 344,000 Recovery Points
Server Management Licensing Management Server 573 € 155/426 € 32 € 573 € 155/426 € 41 € 573 € 155/426 € Server Management License 499 € /5 hosts Client Management License 3 Server Management Suite Enterprise 1290 € per physical box Datacenter 817 € per processor 2 Enterprise CAL Suite 1 Core CAL Suite STD/ENT SML
Jak możemy pomóc? Model Core IO Usługi Windows Server System Center – opanować chaos Forefront – skuteczne szczepienia Co dalej?
Forefront For Exchange, Sharepoint Client Security ISA Server Jedna umowa, jedna cena, 9 silników Uznana tradycja produktu Client Security Kompleksowe spojrzenie na stan zabezpieczeń stacji ISA Server Firewall, cache, VPN EAL 4+
Microsoft Forefront for Exchange/OCS Najlepsze rozwiązanie antywirusowe i antyspamowe dla Exchange Uznana tradycja W prostej linii następca Sybari Antigen 9 silników w jednym rozwiązaniu KAŻDY mail sprawdzony 5 silnikami Wsparcie od jednego producenta
Forefront For Exchange, Sharepoint Client Security ISA Server Jedna umowa, jedna cena, 9 silników Uznana tradycja produktu Client Security Kompleksowe spojrzenie na stan zabezpieczeń stacji ISA Server Firewall, cache, VPN EAL 4+
Inwestycje w silnik antywirusowy Testy, testy …… Luty 2009 Maj 2009 13. Norman 1. AVIRA 14. Microsoft 2. Microsoft, G DATA 15. Kingsoft 3. ESET NOD32 http://www.av-comparatives.org/comparativesreviews/main-tests
Forefront For Exchange, Sharepoint Client Security ISA Server Jedna umowa, jedna cena, 9 silników Uznana tradycja produktu Client Security Kompleksowe spojrzenie na stan zabezpieczeń stacji ISA Server Firewall, cache, VPN EAL 4+
ISA Server - firewall Najlepsza ochrona OWA Dedykowane filtry aplikacyjne dla Exchange 5.5, 2000, 2003, 2007, HTTP(s), OMA, ActiveSync Certyfikacja Common Criteria EAL 4+ Przy okazji firewall, vpn, web cache
Forefront Licensing for Exchange for Sharepoint Client Security ISA Server Management Console $ 0 $ 15/u/yr. . $ 0 $ 7/u/yr. $ 98/con/yr. $ 0 $ 98/con/yr. STD/ENT Server License $ 1500/6000/proc. Client License $ 13/u(d)/yr. 2 Security Suite 1 Enterprise CAL
Jak możemy pomóc? Model Core IO Usługi Windows Server System Center – opanować chaos Forefront – skuteczne szczepienia Co dalej?
Nadchodzące projekty … Konsolidacja serwerów, wirtualizacja Instalacja nowej wersji aplikacji biznesowej Audyt legalności oprogramowania Audyt zabezpieczeń stacji i serwerów Negocjacje umowy outsourcing’owej Planowanie budżetu na przyszły rok
Michał Jędrzejczak michalje@microsoft.com Dziękuję za uwagę Michał Jędrzejczak michalje@microsoft.com