Hitachi Data Protection Suite powered by CommVault Jerzy Adamiak Konsultant systemów pamięci masowych Alstor.

Slides:



Advertisements
Podobne prezentacje
Założona w roku biura na Świecie, Międzynarodowe wsparcie Call Center Ponad 250 pracowników 20 pracowników Ponad 2500 certyfikowanych partnerów.
Advertisements

Copyright © 2006 Quest Software Wybrane Narzędzia z Oferty Quest Software Dedykowane dla Baz Danych MACIEJ POGORZELSKI.
MICROSOFT EXCHANGE 2007 – JAKO WYDAJNA I BEZPIECZNA PLATFORMA KOMUNIKACYJNA Paweł Ratajczak
Sieci komputerowe.
EControl – prostsze zarządzanie tożsamością pracowników Twórz Zarządzaj Audytuj Wolfgang Berger Omni Technology Solutions
Microsoft Professional Developer Days 2004
ADAM Active Directory w trybie aplikacyjnym
Proxy WWW cache Prowadzący: mgr Marek Kopel
Proxy (WWW cache) Sieci Komputerowe
SG-500 Bramka zabezpieczająca VPN Copyright © PLANET Technology Corporation. All rights reserved.
„Migracja środowisk Novell NDS/eDirectory oraz Novell Groupwise do środowiska Microsoft Active Directory oraz Microsoft Exchange przy użyciu narzędzi Quest.
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Usługa Windows Server Update Services (WSUS)
Wzorce projektowe w J2EE
Artur Szmigiel Paweł Zarębski Kl. III i
Rozproszone bazy danych
Wprowadzenie do usługi Warsztaty promocyjne dla użytkowników Usługi Powszechnej Archiwizacji Norbert Meyer, Maciej Brzeźniak, Michał Jankowski PCSS.
Modele baz danych - spojrzenie na poziom fizyczny
Opracował: mgr Mariusz Bruździński
WebSphere Everyplace Micro Environment IBM Workplace Client Technology, Micro Edition Monika Nawrot, Tomasz Jadczyk, Tomasz Sadura KI, EAIiE, AGH.
Dropbox.
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Licencjonowanie rodziny System Center 2012
Licencjonowanie SharePoint 2013
Prezentacja firmy Pretor sp. z o.o.
Hitachi Data Protection Suite powered by CommVault Jerzy Adamiak Konsultant systemów pamięci masowych Alstor.
Hybrydowy Kontroler NetAXS™
Aktualne koncepcje zabezpieczania danych – backup
… iSCSI … Windows Server 2012 Łukasz Dylewski.
Microsoft Lync Efektywna komunikacja w Biznesie
DMS TimeFrame Software. Co to jest DMS? System zarządzania dokumentami Składowanie Specyfikowanie Indeksowanie Kontrola zawartości Kontrola dostępu Kontrola.
najlepsza strategia rozwoju operatora internetowego na polskim rynku
WinPakSE/PE Zintegrowany System Ochrony Obiektów
WORKFLOW KLUCZEM DO MINIMALIZACJI KOSZTÓW DZIAŁANIA ORGANIZACJI
Licencjonowanie aplikacji serwerowych
Jak to działa? aplikacje desktopowe usługi online urządzenia
Maciej Kujawiński i Daniel Krystyniak, klasa 2G
Exchange Server 2013 Poczta elektroniczna, kalendarze i baza kontaktów dla przedsiębiorstw Adam Dolega Architekt Rozwiązań Biznesowych, Microsoft.
Solphy Polska Prezentacja Produktu Solphy Home Storage.
Hard disk failure! Awaria komputera wyczekuje cierpliwie
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Wykonywanie kopii bezpieczeństwa danych
Obsługa dostępu do danych i ich dostępności
7-8 listopada 2007 Central European Outsourcing Forum
Systemy IPTV 2008 © Cyfrowe Systemy Telekomunikacyjne Sp. z o.o. Efektywna komunikacja ze światem.
Narzędzia administracyjne
Sieciowe rozwiązania Dedicated Micros
System synchronizacji oraz współdzielenia plików pomiędzy wieloma użytkownikami oraz urządzeniami poprzez sieć Internet Rafał Olszewski Promotor: Mgr inż.
Internetowego Biura Rachunkowego
Narzędzie wspierające zarządzanie organizacj Parentis Sp. z o. o
CRM – wady i zalety UŁ, WMiI, Katedra Analizy Matematycznej i Teorii Sterowania 2008.
Urządzenia 1 mld smartfonów do 2016 r., 350 mln z nich jest używanych w pracy Ludzie 82 % populacji online korzysta z sieci społecznościowych Chmura.
Copyright© 2012 Microsoft Corporation W prezentacji przedstawiono po raz pierwszy produkty Lync Server 2013 i Lync Online. Daty udostępnienia i funkcje.
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
System Zarządzania Bazą Danych
Adam Łożyński IVi System plików NTFS listy kontroli dostępu (ACL)
Ekran System Kompleksowa odpowiedź na zagrożenia wewnętrzne Monitoring Aktywności Użytkownika.
Wdrożenie Foglight w Urzędzie Dozoru Technicznego
Zarządzanie stacjami roboczymi przy wykorzystaniu urządzeń i oprogramowania KACE serii 1000, 2000, 3000 Adam Pura, IT Projekt Jacek Gralik, Quest Dystrybucja.
Temat 1 Pojęcie systemu operacyjnego Opracował: mgr Marek Kwiatkowski.
Zintegrowany monitoring infrastruktury IT w Budimex
Rozwiązania dostępności i ochrony danych Jerzy Adamiak Konsultant systemów pamięci masowych Alstor.
Systemy operacyjne W projekcie brali udział Rabiniak Mateusz, Marek Mycek Damian Kostecki, Piotr Dojlido.
Rozwiązania dostępności i ochrony danych Jerzy Adamiak Konsultant systemów pamięci masowych Alstor.
Instalacja i konfiguracja kontrolera domeny. Jest to komputer, na którym uruchomiono usługę Active Directory W małej sieci wystarczy jeden kontroler w.
Grzegorz Chodak Wykład
Darmowe narzędzia Veeam dla administratorów infrastruktury.
Urządzenia typu Rooftop.
Ethernet interface Agregaty wody lodowej 1.
Modele baz danych - spojrzenie na poziom fizyczny
Zapis prezentacji:

Hitachi Data Protection Suite powered by CommVault Jerzy Adamiak Konsultant systemów pamięci masowych Alstor

CommVault Firma zajmująca się zarządzaniem danymi skoncentrowana na zmniejszeniu TCO poprzez ofertę zunifikowanego systemu oprogramowania Na giełdzie od Wrzesień 2006 Obroty $410M (FY’12) Tempo wzrostu 37% CAGR w ostatnich 6 latach Pracownicy 1000+ na całym świecie Przedstawicielstwa 30+ w 20 krajach Klienci na świecie 14,000+ Wsparcie 24 x 7 ‘CVLT’

Najlepsze rozwiązanie do backupu W najnowszym (z czerwca 2012 roku) raporcie Gartnera dotyczącym rozwiązań backupowych klasy Enterprise oprogramowanie CommVault Simpana zostało sklasyfikowane 1-szym miejscu ! Oprogramowanie firmy CommVault zostało tak wysoko ocenione głównie ze względu na: ciągły rozwój, integrację i wykorzystywanie sprzętowych rozwiązań replikacji i kopii migawkowych sprawdzone rozwiązanie deduplikacji danych z możliwością przechowywania danych w postaci zdeduplikowanej na taśmie szerokie wsparcie dla platform wirtualizacyjnych.

klienci Need snapshot knowledge of customers on this slide in speaker notes.

Architektura oprogramowania Simpana Klucz do rzeczywistej unifikacji zarządzania danymi

Bardzo wiele pojedynczych, punktowych, kupionych rozwiązań Tradycyjne rozwiązania Rozwiązywanie współczesnych skomplikowanych problemów za pomocą skomplikowanych rozwiązań Bardzo wiele pojedynczych, punktowych, kupionych rozwiązań puredisk Oddzielne kody źródłowe Różnorodne interfejsy Różne infrastruktury sprzętowe Oddzielne kopie Skomplikowane Trudne do przeszukiwania/ odtworzenia Ograniczony podgląd zawartości Wiele produktów do wspierania i uaktualniania Wyższe koszty i ryzyko Mniejsze zadowolenie konsumenta

Hitachi Data Protection Suite powered by CommVault® 3/28/2017 Hitachi Data Protection Suite powered by CommVault® Pojedyńcza, skalowalna platforma Common Technology Engine™ (CTE – wspólna technologia) oznacza optymalizację środków Łatwość implementacji, wdrożenia i szkolenia Wydajność Ścisła integracja z aplikacjami i systemami operacyjnymi umożliwiająca wybiórcze odtwarzanie Technologia backupów pełnych syntetycznych Możliwości klasy Enterprise Backup i odtwarzanie Archiwizacja z HSM plików i e-maili Replikacja typu CDP Deduplikacja Wyszukiwanie Szyfrowanie i bezpieczeństwo Zarządzanie kopiami migawkowymi i replikacją Transformacja danych w informację biznesową Wyszukiwanie informacji dla celów dowodowych Wyszukiwanie i odtwarzanie danych przez użytkownika Podgląd pozwalający zarządzać wzrostem ilości danych Notes: Data under unified management control can be made more easily accessible to business users, with intuitive search access and resource management. CommVault provides Add-in software within Outlook client systems, to make it easy for users to search and find archived data – for legal discovery and business use, as well as for self-serve recovery of messages. Resource management provides executive-summary reporting and analysis of primary and secondary data storage, to improve planning and effective use of storage resources. The net result is improved business productivity and better competitiveness, because business users have the information that they need – when they need it – in order to make better decisions, provide better service to their customers, and to share files and information. Business planners also have better information to use to plan storage requirements in advance – and get better pricing from their vendors. Wspólna platforma to największa wartość rozwiązania CommVault/HDPS

Niektóre najważniejsze technologie będące częścią wspólnej platformy Platforma wykorzystująca polityki Szyfrowanie z zarządzaniem kluczami Poziomy pamięci masowej Disk2Disk2T Bezpieczeństwo oparte o role Wsparcie wirtualizacji Zoptymizowani agenci dla Microsoft AD, Sharepoint, Exchange, SQL Wbudowana deduplikacja danych Indeksacja treści Wbudowane opcje odtwarzania Automatyczne wykrywanie i podłączanie sprzętowych kopii migawkowych Klasyfikowanie danych Migracja danych/HSM Udostępnianie danych dla celów prawnych E-Discovery Odtwarzanie na poziomie obiektu Wyszukiwanie/odtwarzanie przez użytkownika

Zdeduplikowane w locie na poziomie bloków kopie w pamięci masowej Wbudowana deduplikacja- zarządzanie danymi w ramach ich całego cyklu życia Urządzenia sprzętowe deduplikacji- zarządzanie danymi ograniczone do zapisu na urządzenie MA DD Dużo więcej 10x Prześlij więcej Podobna ilość miejsca na dysku 20:1 Dużo mniej ponad 90% Deduplikacja podczas transmisji Prześlij mniej 100% Dane Deduplikacja w urządzeniu Transfer pełnych 100% danych, dłuższe okno backupowe C Kompresja u źródła oznacza o 50% mniejszy transfer, szybszy backup Zapis 100% danych – ograniczenia związane przepustowością interfejsu – problemy ze skalowalnością, więcej urządzeń, dłuższy backup Podczas deduplikacji zoptymalizowanych danych zapisywane są tylko unikalne segmenty – redukując dane o ponad 90% – szybszy zapis MA Dane z powrotem „napełnione” do 100% pierwotnej wielkości, kopiowane ze zredukowaną prędkością, więcej taśm i napędów Deduplikacja i kompresja na dysku – dane zredukowane o ponad 90% Globalny skalowalny magazyn deduplikacji Zachowuje deduplikację danych na dysku I taśmie, ponad 90%+ redukcja danych na taśmie > mniej napędów Show me how you do it? Good technical illustration of the process behind our embedded deduplication DD C DD Deduplikacja danych C Kompresja danych Agent Backupu/Archiwizacji MA Mechanizm transferu danych MediaAgent 9

“Dopasowany do zawartości” kontra “Zmienny” Różny sposób tworzenia segmentów, ale…. Strumień danych backupowych dopasowany wg zawartości Dopasowanie do zawartości Segment dopasowany wg zawartości – instancja (hash) Meta-dane, tagi, indeksy Obrazy Bazy danych Pliki Pomiń “Dopasowane do zawartości” Doskonale wiedząc co jest zawartością contents, segmenty bloków są dopasowywane eliminując powtarzające się wzory i omijając znaczniki Obejmuje także szyfrowanie i kompresję poprawiając deduplikację MA Nieznany strumień danych backupowych Zmienny segment– instancja (hash) “Zmienne algorytmy” Brak wiedzy o zawartości, strumień jest na ślepo dzielony, wymagając dodatkowych procesów aby zwiększyć możliwość odnalezienia powtarzających się wzorów Tagi i meta-dane mogą wpłynąć na dopasowanie, wymagając przez to dodatkowych procesów co zwiększa opóźnienie Kompresja lub szyfrowanie „rozbija” deduplikację Show me how you do it? Good technical illustration of the process behind our embedded deduplication

Współdzielony Indeks/Katalog Zawansowana ochrona zdalnych lokalizacji z deduplikacją po stronie klienta 3/28/2017 Pojedyncza konsola zarządzająca Deduplikacja po stronie klienta Redukcja danych w sieci WAN Zastąpienie lokalnych napędów taśmowych przez lokalny D2D na małej macierzy ZDALNA LOKALIZACJA Lokalny backup i odtwarzanie ZDALNA LOKALIZACJA Centralny backup i odtwarzanie Wykorzystanie CDR w celu replikacji zmienionych i zdeduplikowanych bloków do centralnej lokalizacji Lokalna pamięć masowa mfa/cifs CENTRUM DANYCH 5 dni Problemy: Wzrost danych w zdalnych lokalizacjach nie daje się opanować ? Ograniczone pasmo sieci pomiędzy centralna a zdalnymi lokalizacjami ? Okno backupowe za małe żeby zbackupować dane ? Niespełnione SLA przy odtwarzaniu zdalnych lokalizacji ? Niemożność zarządzania napędami taśmowymi w zdalnej lokalizacji – brak personelu, taśmy w garażu klienta ? Rozwiązanie: Lokalny backup na dysk i odtwarzanie na dysk z wykorzystaniem małej macierzy dyskowej Wykorzystanie deduplikacji po stronie klienta Przesyłanie przez sieć WAN tylko zmienionych segmentów Korzyści: Lokalna zdeduplikowana kopia na macierzy dyskowej Zwiększenie niezawodności backupu Optymalizacja wykorzystania pamięci masowej i sieci WAN Wykorzystanie infrastruktury centrum danych w celu zcentralizowanej kontroli Eliminacja potrzeby używania napędów taśmowych w zdalnych lokalizacjach Możliwość sprawnego odtworzenia na poziomie plików jak i całego systemu Tylko unikalne segmenty mfa/cifs GLOBALNA POLITYKA PAMIĘCI MASOWEJ Tylko unikalne segmenty Sprawdzenie cyfrowej sygnatury Odtwarzanie w jednym kroku Again, tons of info here, highlights are use dedupe at the local site to reduce the amount of data moving over the net to the central site. Remove the need for local tape. Keep a fast recovery copy on local disk at the remote site. CDP to the central site to get the data in the central backup and DR procedures. Use disk and dedupe to use the storage efficiently. Współdzielony Indeks/Katalog Globalna baza deduplikacji Sprawdzenie Skatalogowanie Zapis na dysk DYSKOWA PULA DEDUPLIKACJI PULA ZDEDUPLIKOWANYCH DANYCH NA TAŚMIE ARCHIWUM DŁUGO-TERMINOWE

Ochrona komputerów typu desktop - DLO Klienci FS z deduplikacją „u źródła” (Windows, Linux, Mac) Klienci systemu plików (FS) używają deduplikacji po stronie klienta Oportunistyczny terminarz wykonywania – wg stanu klienta Grupa klientów 1 > Proxy 1 Grupa klientów 2 > Proxy 2 1 FSiDA SSDD FSiDA SSDD FSiDA SSDD FSiDA SSDD FSiDA SSDD 1 HTTP/s Port 443 HTTP/s Port 443 Sesje HTTP/S dla wszystkich kanałów transmisji danych 2 DMZ Proxy-1 Proxy-2 2 3 Globalna polityka deduplikacja dopasowana do potrzeba Opcje dodatkowych kopii DR Dodatkowe kopie na innych poziomach pamięci masowej, np. na taśmie MA-DDB CommServe 3 Kopie danych Polityka wykorzystania pamięci masowej (SP) Globalna deduplikacja wszystkich backupów Kopia DR Kopia na taśmie poza siedzibą

Nowa konsola webowa odzyskiwania– DLO Konsola web komputerów Desktop: Dla użytkowników końcowych Uruchamianie i konfiguracja podstaw polityki backupu (zawartość, filtry, terminarz) Zarządzanie “swoimi” klientami (wyznaczony właściciel) Użytkownik może przeglądać/wyszukiwać oraz odtwarzać dane z dowolnego klienta do którego ma autoryzowany dostęp

3/28/2017 Deduplikacja serwerów wirtualnych rozwiązania „bez agentów” dla VMware oraz Hyper-V VMware ESX Microsoft Hyper-V Odtworzenie w pojedynczym kroku Odtworzenie w pojedynczym kroku Zdeduplikowane backupy Zamontowanie Zdeduplikowane backupy Zamontowanie What’s New? NEW Universal Virtual Server agent  unlimited VM’s per ESX Server No Agents required on ESX servers Single-pass backup, single file restores Use block-delta backups to move only changed VMDK blocks + Dedupe to store less on disk and tape Why is this important? Moving changed blocks + dedupe uses MUCH less storage / network No scripting means simple deployment VM1 VM2 VM3 VM1 VM2 VM3 Media Agent HDPS Serwer backupowy Media Agent HDPS Serwer backupowy Bez agentów w VM, bez skryptów Automatyczne wykrywanie nowych VM, VMotion Odtwarzanie na poziomie pliku, dysku czy wolumenu 14

Wirtualna infrastruktura Virtual Infrastructure Agent serwerów wirtualnych – Vmware Wykorzystanie Vstorage i VCB do zmniejszenia obciążenia serwera Backup zatrzymuje na chwilę VM, wykonuje snapshot i montuje obraz: Bezpośrednio na serwerze backupowym - Vstorage Na Proxy Serwerze - VCB UVS iDA backupuje na Storage Policy, indeksując pojedyncze pliki i foldery Pozwala na odtworzenie obrazów całych VM, wolumenów lub pojedynczych plików i folderów. Odtwarzanie bezpośrednio poprzez FC/iSCSI - Vstorage Backup tylko zmienionych bloków wykorzystaniem funcjonalności CBT - Vstorage Pula maszyn wirtualnych Pliki OS Apl OS Pliki OS Apl OS Pliki OS Pliki OS Apl OS Pliki OS Apl OS Pliki OS Wirtualna infrastruktura Virtual Infrastructure Serwery ESX Lub Odtwarzanie ` Magazyn danych Backup Indeks CV listujący indywidualne pliki i foldery* Biblioteka taśmowa z opcjonalna deduplikacją Biblioteka dyskowa z opcjonalną deduplikacją Backup danych VM na dysk Lub na taśmę MA Zamontowanie snapshotów VM * Granularne indeksowanie i odtworzenie możliwe tylko dla środowisk Windows

Definiowanie złożonych polityk archiwizacyjnych Aktywna archiwizacja (HSM) Opanowanie wzrostu ilości/wielkości e-maili 20%+/rok przy śr. wielkości wiad./zał. 30-40%+ “Nieskończona skrzynka” balans między możliwością obsługi a dostępem użytkownika; PST nie zadziałają i dodają ryzyko (wsparcie/wyszukiwanie), musi działać przezroczyście dla użytkowników Spełnienie SLA okno odtwarzania zmniejsza się, podczas gdy ilość danych rośnie…łamie prawa fizyki Elastyczność polityki muszą być łatwe do skonfigurowania dla grup użytkowników; pojedyncze globalne polityki są zbyt szerokie Zarządzanie skrzynką pocztową Archiwizacja wymagana przepisami Przechowywanie: przechwytywanie, zachowywanie i wyszukiwanie w celu odtworzenia wszystkich maili Sprawność: przezwyciężenie problemów związanych z odtwarzaniem ze starszych backupów; zbyt drogo, zbyt długo Przepisy: zapewnienie zgodności z przepisami – audyt, bezpieczeństwo, nie zmienność danych, czas przechowywania Zapewnienie użytkownikom możliwości wyszukiwania i odtwarzania informacji bez pomocy ze strony działu IT Wymagane przepisami przechowywanie wszystkich maili Agent archiwizacji danych

        Składniki archiwum Inne 10% 18% Duplikaty 24% Aktywne, znane, aktualne 48% Nieaktualne  Polityka przesuwania danych Polityka dotycząca przesuwania zawartości Deduplikacja zawartości Indeksowanie treści Wstawienie wskaźnika do „resztki” Synchronizacja z klientem Archiwizacja offline Wyszukiwanie Wyszukiwanie przez użytkowników   Synchronizacja  Źródło  Outlook, Lotus, SharePoint, Windows Explorer Resztki z archiwum Poziomy pamięci z deduplikacją   Exchange, PST, Domino, SharePoint CIFS, UNIX, NFS  Archiwizacja Email, plików Zarchiwizowane dane

Polityki wykorzystania różnych poziomów pamięci masowej – redukcja kosztów posiadania w miarę starzenia się danych Oparte o polityki przesuwanie obiektów danych (pliki, wiadomości, dokumenty) do zwirtualizowanego środowiska pamięci masowej drugiego poziomu Inteligentne „resztki” („stub”) zapewniają przenośność i przezroczystość pozwalając na odtwarzanie z dowolnej kopii danych Wyszukiwanie obejmuje wszystkie elementy (niezależnie od „resztek”) Dopasowanie wymagań dotyczących dostępu do zmniejszającego się TCO zarządzanych danych Wolumen Odtworzenie Resztek D:\mydocs\... Wolne Używane Przeglądaj i Odzyskaj Odtwarzanie Resztek Zmigrowany Wolumen Używane Wolne Poziom 1 DyskATA Poziom 2 Kasowanie CTE Dane Polityki Zarządzanie pamięcią Odzyskiwanie Raportowanie As storage tiers are introduced – you can more effectively apply ILM constructs – ensuring declining levels of responsiveness (seconds, minutes, hours) across media tiers Wyszukiwanie z indeksowaniem i odtwarzanie Szukanie Taśma - W lokalizacji AuxCopy Kasowanie Poziom 3 Taśma – Poza lokalizacją/DR AuxCopy Miesiące………….Lata Polityka klientów Polityka pamięci masowej