Kontrola kosztów IT Rozwój to inwestycja Jak wykorzystać wirtualizację i inne narzędzia Michał Jędrzejczak Architekt Rozwiązań Biznesowych Microsoft.

Slides:



Advertisements
Podobne prezentacje
Application Service Assurance ASA™/390
Advertisements

Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Projekt Do kariery na skrzydłach – studiuj Aviation Management Projekt współfinansowany ze ś rodków Europejskiego Funduszu Społecznego. Biuro projektu:
Usługi sieciowe Wykład 9 VPN
Projekt Do kariery na skrzydłach – studiuj Aviation Management Projekt współfinansowany ze ś rodków Europejskiego Funduszu Społecznego. Biuro projektu:
Sun altitude Made by: Patryk Cichy Patryk Cichy Mateusz Dąbrowicz Mateusz Dąbrowicz Mariusz Król Mariusz Król Mariusz Dyrda Mariusz Dyrda Group leader:
Wstęp do geofizycznej dynamiki płynów. Semestr VI. Wykład
LANDesk – zarządzanie infrastrukturą IT
Copyright © 2006 Quest Software Title slide Copyright: 8 pt. Arial Quest Software… W jaki sposób wydajnie wspierać rozwiązania SharePoint w firmie
Saint Nicolaus.
Netiquette Wiktoria Pacholik. Netiquette Netiquette is a collection of cyberspace rules. Netiquette is obligatory every internets user.
Konfiguracje wysokiej niezawodności
Copyright for librarians - a presentation of new education offer for librarians Agenda: The idea of the project Course content How to use an e-learning.
Software Engineering 0. Information on the Course Leszek J Chmielewski Faculty of Applied Informatics and Mathematics (WZIM) Warsaw University of Life.
Team Building Copyright, 2003 © Jerzy R. Nawrocki Requirements Engineering Lecture.
Dzielenie relacyjne / Relational Division
Windows Server 2008 Jarosław Kurek WZIM SGGW 1. Instalacja windows server instalacja wersji Enterprise 2. Instalacja z funkcją Bitlockera – wymagany.
Ministerstwo Gospodarki Poland'sexperience Waldemar Pawlak Deputy Prime Minister, Minister of Economy March 2010.
Spójność i replikacja Wykład 7.
Współprogramy Plan: Motywacja Składnia Scenariusz obiektu współprogramu Przykłady Producent – konsument ( instrukcja attach ) Czytelnik -pisarze ( instukcja.
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Tworzenie aplikacji sieciowych w języku Java Networking Prezentacja.
Przegląd zagadnień Struktura sieci systemu Windows 2003
MS SQL SERVER udział w rynku. Source: Gartner Dataquest (May 2006) Company Market Share (%) Market Share (%) Growth (%) Oracle6, ,
Travel Agency A trip to Śląsk. Something about us… Winter Agency is a tour operator and travel agency providing full services for groups and individuals.
Środowisko homogeniczne: jednorodne
Licencjonowanie wirtualizacji
More Secure and Dependable 1.User Account Protection, more secure boot, anti-spyware and anti-phishing 2.Restart Manager (fewer reboots) 3.Instant-on.
XXVII Liceum Ogólnokształcące im. Tadeusza Czackiego w Warszawie easy - creative - effective ICT in Czacki | Marcin Stanowski | XXVII LO im T. Czackiego.
Tadeusz Janasiewicz IT Group, Tadeusz Janasiewicz, WSUS, IT Group, r.
Mobilność maszyn wirtualnych w Hyper-V
1 Office for supporting social initiatives BORIS.
Najpopularniejsze aplikacje ASP.NET i PHP.
Michał Jędrzejczak Architekt Rozwiązań Infrastruktury IT Microsoft
Avaya IP Office - Wersja 8
Tim Willoughby Assistant Director LGCSB. Irlandzka Agencja Uslug Informatycznych dla Sa morzadow Lokalnych Ciesze sie, ze jestem w Polsce.
CLOUD COMPUTING.
Trade unions - how to avoid problems ? Kancelaria Prawna Bujakiewicz & Sancewicz 1.
Theory of Computer Science - Basic information
Zarządzanie magazynem danych - Storage Spaces w Windows Server 2012 oraz w Windows 8 Błażej Miśkiewicz MCTMCP MCSA MCTS MCITP.
Microsoft Lync Online Service Overview.
REGIONALNE CENTRUM INFORMACJI I WSPOMAGANIA ORGANIZACJI POZARZĄDOWYCH REGIONAL INFORMATION and SUPPORT CENTER for NGOs EVALUATION V BALTIC SEA NGO FORUM.
WYDZIAŁ DS. OCHRONY PRAW WŁASNOŚCI INTELEKTUALNEJ SŁUŻBA CELNA RZECZPOSPOLITEJ POLSKIEJ Protection of Intellectual Property Rights in the Customs Service.
1 © 2006 Cisco Systems, Inc. All rights reserved.SEC Agenda Cisco Business Partner Wymogi bezpieczeństwa współczesnej architektury sieciowej CISCO Self-Defending.
BLOOD DONATION.
Zasoby elektroniczne w cyklu akademickim Biblioteka w kryzysie czy kryzys w bibliotece Łódź 2010.
Click to show the screen.
Szkoła w chmurze.
Writing about my new house
ST/PRM2-EU | April 2013 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution,
The Grumpy Test If at least one of these pictures does not make you smile, then you are grumpy and need to go back to bed. Test na ponuraka Jak nie usmiechniesz.
Podstawy licencjonowania Exchange, SharePoint oraz Lync.
System Center Summit Poland Sponsorzy Złoty Sponsor Srebrni Sponsorzy.
Komunikacja z platformą T2S
Sieci komputerowe. Nowe technologie komputerowe
PolGIS jako nowoczesny system do paszportyzacji sieci
IBM Tivoli Storage Manager Strojenie A Presentation by Paweł Krawczyk June 8, 2011.
Rozdział 9: Przegląd usług sieciowych
Rozdział 3: Bezpieczeństwo w sieci opartej na systemie Windows 2000.
Introduction to Numerical Analysis
Polish cadastral system Land Administration Domain Model
1.
I am sorry, but I can’t go out with you
Department | 1/11/2013 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution,
Windows Server 2008 Zarządzanie systemem.
POLISH FOR BEGINNERS.
Wydział Elektroniki Kierunek: AiR Zaawansowane metody programowania Wykład 6.
A. When we celebrate? Celebrating the European Day of Languages ​​ on September 26 since We celebrate it in 47 countries.
Government Business challenge
By John Greifzu and Grant Abella Advised by Aleksander Malinowski
Zapis prezentacji:

Kontrola kosztów IT Rozwój to inwestycja Jak wykorzystać wirtualizację i inne narzędzia Michał Jędrzejczak Architekt Rozwiązań Biznesowych Microsoft

Codzienne problemy szefa IT … pilnowanie użytkowników i tego co instalują… … odtwarzanie zniszczonych dokumentów… … zapewnienie stabilnej pracy serwerów… … jedna baza zawierająca rozwiązania codziennych kłopotów… … opracowanie strategii co do działania IT… … IT postrzegane jako centrum kosztów… … złożoność licencjonowania Microsoft…

Nadchodzące projekty … Konsolidacja serwerów, wirtualizacja Instalacja nowej wersji aplikacji biznesowej Audyt legalności oprogramowania Audyt zabezpieczeń stacji i serwerów Negocjacje umowy outsourcingowej Planowanie budżetu na przyszły rok

Virtual Presentation Presentation layer separate from process Virtual Presentation Presentation layer separate from process Virtual Storage Storage and backup over the network Virtual Storage Storage and backup over the network Virtual Network Localizing dispersed resources Virtual Network Localizing dispersed resources Virtual Machine OS can be assigned to any desktop or server Virtual Machine OS can be assigned to any desktop or server Virtual Applications Any application on any computer on-demand Virtual Applications Any application on any computer on-demand Interface bound to process Storage assigned to specific locations Storage assigned to specific locations Network assigned to specific locations Network assigned to specific locations Operating System assigned to specific hardware Operating System assigned to specific hardware Applications installed to Specific hardware and OS Applications installed to Specific hardware and OS To oddzielenie od siebie przetwarzanych zasobów Tradycyjnie Wirtualnie Lepsze wykorzystanie zasobów, elastyczność i łatwość wprowadzania zmian Na czym polega wirtualizacja?

Różne oblicza wirtualizacji Management Desktop Virtualization Windows Vista Enterprise Centralized Desktop Presentation Virtualization Server Virtualization Profile Virtualization Document Redirection Offline files Application Virtualization Microsoft® Application Virtualization (App-V)

Terminal Server Hotel Zewnętrzny firewall Wewnętrzny firewall Dom Klient Inne hosty RDP Terminal Server Terminal Services Gateway Server Network Policy Server Active Directory Domain Controller Internet Tunelowanie RDP over HTTPS Wyrzucamy RDP/HTTPS RDP/SSL przekazane do TS Terminal Services InternetInternet Sieć LAN DMZDMZ

Konsolidacja serwerów podstawowy scenariusz Zarządzanie warstwą fizyczną i wirtualną

Hypervisor molityczny Prostszy niż nowoczesny kernel ale wciąż skomplikowany Własny model sterowników Hypervisor - mikrokernel Prostszy Wyższa stabilność i bezpieczeństwo Brak obcych elementów Sterowniki wewnątrz Gości Hypervisor VM 1 (Admin) VM 1 (Admin) VM 2 VM 3 Hardware Hypervisor VM 2 (Child) VM 2 (Child) VM 3 (Child) VM 3 (Child) Virtualization Stack Virtualization Stack VM 1 (Parent) Drivers Różne koncepcje Hyper-V Hypervisor

Hyper-V Skalowalność i wydajność Wsparcie dla systemów x64 Wsparcie SMP Łatwiejszy w zarządzaniu System Center Management Współpraca z usługą Klastrów - Quick Migration Integracja z SCVMM Dyski Pass-through, dyski różnicowe Goście: Windows, Novell, Linux Konwersje P2V Backup on-line Windows Deployment Services (serwery, stacje, x32, x64)

Hyper-V - gdzie go szukać? Windows Server 2008 Standard ( + 1 instancja wirtualna ) Enterprise ( + 4 instancje ) Datacenter ( bez limitów ) Instalacja w wersji Server Core Microsoft Hyper-V Server

Koszty Green IT - Virtualization Server setupAverage WattskWh/yearCostKG of CO 2 Standalone IIS x pln One Hyper-V server with 10 IIS7 virtual machines pln3 491 Savings pln Projected Savings: Number of ServersHard Drive SpaceRack SpacePower Physical477 systems ~$5k each19 terabytes30 racks525 amps Virtual20 systems ~$20k each8 terabytes2 racks8 amps Savings~ $2,000,00011 terabytes28 racks517 amps Microsoft Actual Dev/Test Savings

Jak zapanować nad zasobami IT? Gdzie i jak szukać oszczędności? Jak przekonać właściciela budżetu do inwestycji?

System Center Configuration Manager Inwentaryzacje, audyty, kontrola stacji Zdalne instalacje systemów, aplikacji i poprawek Operation Manager Monitorowanie End-to-End, systemy heterogeniczne Zbieranie danych do trafnych decyzji Data Protection Manager Spójna polityka kopii bezpieczeństwa Odtwarzanie dokumentów, serwerów i farm

System Center Configuration Manager Inwentaryzacje, audyty, kontrola stacji Zdalne instalacje systemów, aplikacji i poprawek Operation Manager Monitorowanie End-to-End, systemy heterogeniczne Zbieranie danych do trafnych decyzji Data Protection Manager Spójna polityka kopii bezpieczeństwa Odtwarzanie dokumentów, serwerów i farm

Dystrybucja oprogramowania Zarządzanie zasobami Konsolidacja, Zgodność z politykami (compliance) Aktualizacje Pożądana Konfiguracja Zdalna kontrola

System Center Configuration Manager Inwentaryzacja sprzętu Inwentaryzacja oprogramowania Pomiar wykorzystania oprogramowania Raportowanie Instalacja systemów na nowych komputerach Dystrybucja oprogramowania Dystrybucja poprawek systemów i aplikacji Zdalna kontrola Network Access Protection

System Center Configuration Manager Inwentaryzacje, audyty, kontrola stacji Zdalne instalacje systemów, aplikacji i poprawek Operation Manager Monitorowanie End-to-End, systemy heterogeniczne Zbieranie danych do trafnych decyzji Data Protection Manager Spójna polityka kopii bezpieczeństwa Odtwarzanie dokumentów, serwerów i farm

System Center Operations Manager Monitoring End-to-End Systemy heterogeniczne Management Pack Dostępność, wydajność, konfiguracja, bezpieczeństwo Baza wiedzy o problemach Zbieranie specyficznej wiedzy o systemach firmy Wskaźniki do zdefiniowania SLA

System Center Configuration Manager Inwentaryzacje, audyty, kontrola stacji Zdalne instalacje systemów, aplikacji i poprawek Operation Manager Monitorowanie End-to-End, systemy heterogeniczne Zbieranie danych do trafnych decyzji Data Protection Manager Spójna polityka kopii bezpieczeństwa Odtwarzanie dokumentów, serwerów i farm

with integrated Disk & Tape Up to Every 15 minutes DPM 2007 Online Snapshots (up to 512) Disk-based Recovery Offline tape Tape-based Archive Active Directory® System State Windows Server 2003 Windows Server 2008 file shares and directories Windows XP Windows Vista System Center Data Protection Manager

DPM Finds Files that Make Up Data D:\ + \SQL_data + \Customer.MDF E:\ + \SQL_logs + \Customer.LDF

DPM Identifies Blocks that Compose Files DPM filter creates a volume map, to monitor which disk blocks contain portions of the files to be protected DPM Filter – Volume Map D:\ + \SQL_data + \Customer.MDF E:\ + \SQL_logs + \Customer.LDF

Start of Synchronization Window VOLUME (actual disk blocks) Time = 10:00 DPM Filter – Volume Map

Changed blocks noted File Write VOLUME (actual disk blocks) Time = 10:01

VOLUME (actual disk blocks) Time = 10:06 DPM Filter – Volume Map Changed blocks noted File Write VOLUME (actual disk blocks)

Time = 10:18 File Write DPM Filter – Volume Map Changed blocks noted

File Write Time = 10:26 DPM Filter – Volume Map Changed blocks noted VOLUME (actual disk blocks)

1.VSS Snapshot taken on production volume to ensure consistent data DPM Synchronization Time = 10:30 (up to every 30 minutes, usually daily) DPM Filter – Volume Map VOLUME (actual disk blocks)

Block Order DPM Synchronization Time = 10:30 :01 VOLUME (actual disk blocks) 1.VSS Snapshot taken on production volume to ensure consistent data 2.Cache of changed blocks is sent to DPM server DPM Filter – Volume Map

Time = 10:30 :02 1.VSS Snapshot taken on production volume to ensure consistent data 2.Cache of changed blocks is sent to DPM server DPM Filter – Volume Map VOLUME (actual disk blocks) Transmit changed blocks from 10:00-10:30 to DPM server Data integrity preserved, since volume snapped Transmit changed blocks from 10:00-10:30 to DPM server Data integrity preserved, since volume snapped Block Order

And File IO continues Time = 10:30 :03 1.VSS Snapshot taken on production volume to ensure consistent data 2.Cache of changed blocks is sent to DPM server, while live disk continues. DPM Filter – Volume Map VOLUME (actual disk blocks) Transmit changed blocks from 10:00-10:30 to DPM server Data integrity preserved, since volume snapped Transmit changed blocks from 10:00-10:30 to DPM server Data integrity preserved, since volume snapped

And the Process Continues… Time = 10:30 :04 1.VSS Snapshot taken on production volume to ensure consistent data 2.Cache of changed blocks is sent to DPM server, while live disk continues. DPM Filter – Volume Map VOLUME (actual disk blocks) And File IO continues

Efficient Protection & De-duplication DPM ReplicaProduction Server

Efficient Protection & De-duplication Baseline Initial Mirror Baseline Initial Mirror DPM ReplicaProduction Server

Efficient Protection & De-duplication Day 0 : Transaction Logs Every 15 minutes, closed transaction logs are sent to the DPM server DPM Replica 15 minute Syncs Production Server

Efficient Protection & De-duplication Day 0 : Transaction Logs Every 15 minutes, closed transaction logs are sent to the DPM server DPM Replica 15 minute Syncs Production Server

Efficient Protection & De-duplication Day 0 : Transaction Logs Every 15 minutes, closed transaction logs are sent to the DPM server DPM Replica 15 minute Syncs Production Server

Efficient Protection & De-duplication Day 0 : Transaction Logs DPM can restore server to any 15 minute point in time Database 0:00 Roll forward to 0:XX with transaction logs RestoreRestore DPM ReplicaProduction Server

Efficient Protection & De-duplication Day 1 : DPM Express Full Express full At least weekly but usually daily, a DPM Express Full re-synchronizes the DPM Replica DPM ReplicaProduction Server

Efficient Protection & De-duplication Day 1 : DPM Express Full Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0 At least weekly but usually daily, a DPM Express Full re-synchronizes the DPM Replica Express full DPM ReplicaProduction Server

Efficient Protection & De-duplication Day 1 : Transaction Logs Day 1 : Data changes Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0 15 minutes DPM ReplicaProduction Server

Efficient Protection & De-duplication Day 1 : Transaction Logs Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0 Day 1 : Data changes 15 minutes DPM ReplicaProduction Server

Efficient Protection & De-duplication Day 1 : Transaction Logs Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0 Day 1 : Data changes 15 minutes DPM ReplicaProduction Server

Efficient Protection & De-duplication Day 1 : Transaction Logs DPM can restore to Today at 2:15 Use existing 1:00 replica Roll forward logs to 2:15 Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0 DPM Replica RestoreRestore Production Server

Efficient Protection & De-duplication Day 1 : Transaction Logs DPM can restore to Yesterday at 10:45 Shadow copy 0:00 to rebuild day 0 Roll forward logs to yesterday at 10:45 Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0 DPM Replica RestoreRestore Production Server

Database 1:00Database Efficient Protection & De-duplication Day 2 : DPM Express Full Week 2 : Express Full - resynchronization Express Full Shadow Copy of 0:00 to 1:00 + Transaction logs Week 0 DPM ReplicaProduction Server

Efficient Protection & De-duplication Day 2 : DPM Express Full Week 2 : Express Full - resynchronization DPM Replica Express Full Production Server

Efficient Protection & De-duplication Up to 512 weeks of restorable data to 15m Up to 512 shadow copies, plus their logs 512w x 7d x 24h x 4 (15m) = 344,000 Recovery Points DPM ReplicaProduction Server

System Center Configuration Manager Inwentaryzacje, audyty, kontrola stacji Zdalne instalacje systemów, aplikacji i poprawek Operation Manager Monitorowanie End-to-End, systemy heterogeniczne Zbieranie danych do trafnych decyzji Data Protection Manager Spójna polityka kopii bezpieczeństwa Odtwarzanie dokumentów, serwerów i farm

Server Management Licensing $573 $155/$426 $32 Management Server Server Management License Client Management License $573 $155/$426 $41 $573 $155/$ Server Management Suite Enterprise $1290 per physical box 22 Enterprise CAL Suite 11 Core CAL Suite $499/5 hosts STD/ENT SML

Projekty - podejmowanie decyzji Konsolidacja serwerów, wirtualizacja Instalacja nowej wersji aplikacji biznesowej Audyt legalności oprogramowania Audyt zabezpieczeń stacji i serwerów Negocjacje umowy outsourcingowej Planowanie budżetu na przyszły rok

Podsumowanie Wirtualizacja w celu lepszego wykorzystania zasobów W szczególności konsolidacja serwerów ale nie tylko System Center – gospodarka zasobami IT Configuration Manager Operations Manager Data Protection Manager Dokumentacja, zalecenia, przykłady, wersje testowe

Dziękuję za uwagę