Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałWalerian Kasica Został zmieniony 10 lat temu
1
Michał Jędrzejczak Architekt Rozwiązań Infrastruktury IT Microsoft
Model optymalizacji infrastruktury informatycznej Narzędzia dla działu IT Michał Jędrzejczak Architekt Rozwiązań Infrastruktury IT Microsoft
3
Codzienne problemy szefa IT
„… pilnowanie użytkowników i tego co instalują…” „… odtwarzanie zniszczonych dokumentów…” „… zapewnienie stabilnej pracy serwerów…” „… jedna baza zawierająca rozwiązania codziennych kłopotów…” „… opracowanie strategii co do działania IT…” „… IT postrzegane jako centrum kosztów…” „… złożoność licencjonowania Microsoft…”
4
Nadchodzące projekty …
Konsolidacja serwerów, wirtualizacja Instalacja nowej wersji aplikacji biznesowej Audyt legalności oprogramowania Audyt zabezpieczeń stacji i serwerów Negocjacje umowy outsourcing’owej Planowanie budżetu na przyszły rok
5
Jak możemy pomóc? Model Core IO Usługi Windows Server
System Center – opanować chaos Forefront – skuteczne szczepienia Co dalej?
6
Model Core IO Stworzony przez MIT i Gartner
Basic Standardized Rationalized Dynamic Uporządkowana i częściowo zautomatyzowana infrastruktura IT Skonsolidowana infrastruktura IT z maksymalną automatyzacją W pełni automatyczne zarządzanie, dynamiczne wykorzystanie zasobów. Procesy wsparte umowami SLA Nieuporządkowana i manualnie zarządzana infrastruktura Stworzony przez MIT i Gartner Pozwala zaplanować długofalową strategię IT Jest zrozumiały dla biznesu
7
Gdzie jesteśmy dziś 64% 31% 3% 2% Bardziej wydajne Centrum kosztów
Nieuporządkowana i manualnie zarządzana infrastruktura Uporządkowana i częściowo zautomatyzowana infrastruktura IT Skonsolidowana infrastruktura IT z maksymalną automatyzacją W pełni zautomatyzowane zarządzanie, dynamiczna zasoby Biznes wsparty mechanizmami SLA 64% 31% Bardziej wydajne Centrum kosztów Wsparcie biznesu Zasób strategiczny Centrum kosztów 2% 3%
8
Core IO – podział tematyczny
Dynamic Standardized Rationalized Basic Zarządzanie urządzeniami, komputerami i serwerami Dystrybucja oprogramowania, zarządzanie aktualizacjami, mobilność, wirtualizacja Ochrona i przywracanie danych Zarządzanie kopiami bezpieczeństwa, przywracaniem i przechowywaniem danych Bezpieczeństwo i sieć Polityki, oprogramowanie anti-malware, firewall, kontrola dostępu, zabezpieczenie sieci, kwarantanny Procedury bezpieczeństwa i IT Wdrożenie najlepszych praktyk minimalizacji kosztów, projektowanie, wdrażanie, zarządzanie i wsparcie Zarządzanie tożsamością i dostępem Usługi katalogowe, zarządzanie użytkownikami, autentykacja oparta o usługę katalogową
9
Analiza organizacji według Modelu IO
Basic Standardized Rationalized Dynamic Brak spójnej usługi katalogowej Centralne zarządzanie identyfikacją użytkowników Centralna identyfikacja i konfiguracja Infrastruktura ochrony informacji Provisioning tożsamości Usługi federacyjne w zarządzaniu tożsamością Identyfikacja i kontrola dostępu Brak standardów dla komputerów, ręczna dystrybucja platform klienckich, brak standardów zarządzania Automatyczne zarządzanie aktualizacjami Standardy w zarządzaniu obrazami Monitorowanie krytycznych serwerów Automatyczna dystrybucja oprogramowania Automatyzacja zarządzanie komputerami Kompatybilność aplikacji Model warstwowy Analiza obciążenia infrastruktury Automatyczna dystrybucja aplikacji dla urządzeń mobilnych W pełni automatyczne zarządzanie środowiskiem IT Zarządzanie stacjami, serwerami i urządzeniami Brak standardów Zarządzany Anti-virus na stacjach klienckich Zarządzany centralny firewall Podstawowe usługi sieciowe Bezpieczeństwo dostępu zdalnego Centralnie zarządzany firewall na stacjach klienckich i na serwerach Proaktywne zarządzanie bezpieczeństwem infrastruktury IT Usługi kwarantanny Bezpieczeństwo i sieci komputerowe Ochrona danych i odtwarzanie Brak wdrożonych procedur utrzymania ciągłości działania infrastruktury Mechanizmy wykonywania i odtwarzania kopii zapasowych krytycznych serwerów Scentralizowany mechanizm wykonywania i odtwarzania kopii zapasowych dla wszystkich serwerów Implementacja rozwiązań NAS/SAN Automatyczna ochrona i bezpieczeństwo danych dla stacji i serwerów Planowanie rozwoju infrastruktury Ad-hoc Brak standardów i polityki bezpieczeństwa Reaktywne, statyczne środowisko IT Zdefiniowane podstawowe procedury operacyjne Zdefiniowane mechanizmy proaktywnej administracji Metodologia Defense-in-depth w projektowaniu zabezpieczeń Wdrożone mechanizmy minimalizacji skutków ataków Bezpieczeństwo proaktywne Optymalizacja kosztów i zarządzanie jakością Wszystkie procesy i polityki bezpieczeństwa są wdrożone Procesy IT i bezpieczeństwo
10
Jak możemy pomóc? Model Core IO Usługi Windows Server
System Center – opanować chaos Forefront – skuteczne szczepienia Co dalej?
11
Przykłady projektów Zarządzanie tożsamością i dostępem
AD, Group Policy, kontrola środowiska stacji Zarządzanie zmianą stacji/serwerów WDS, WSUS, Software Publishing Bezpieczeństwo i sieć Firewall, PKI, EFS, IPSec Ochrona i przywracanie danych VSS, IntelliMirror, Offline Folders
12
Jak możemy pomóc? Model Core IO Usługi Windows Server
System Center – opanować chaos Forefront – skuteczne szczepienia Co dalej?
13
System Center Configuration Manager Operation Manager
Inwentaryzacje, audyty, kontrola stacji Zdalne instalacje systemów, aplikacji i poprawek Operation Manager Monitorowanie End-to-End, systemy heterogeniczne Zbieranie danych do trafnych decyzji Data Protection Manager Spójna polityka kopii bezpieczeństwa Odtwarzanie dokumentów, serwerów i farm
21
System Center Configuration Manager Operation Manager
Inwentaryzacje, audyty, kontrola stacji Zdalne instalacje systemów, aplikacji i poprawek Operation Manager Monitorowanie End-to-End, systemy heterogeniczne Zbieranie danych do trafnych decyzji Data Protection Manager Spójna polityka kopii bezpieczeństwa Odtwarzanie dokumentów, serwerów i farm
28
System Center Configuration Manager Operation Manager
Inwentaryzacje, audyty, kontrola stacji Zdalne instalacje systemów, aplikacji i poprawek Operation Manager Monitorowanie End-to-End, systemy heterogeniczne Zbieranie danych do trafnych decyzji Data Protection Manager Spójna polityka kopii bezpieczeństwa Odtwarzanie dokumentów, serwerów i farm
29
System Center Data Protection Manager
Online Snapshots (up to 512) Disk-based Recovery Active Directory® System State Up to Every 15 minutes Tape-based Archive DPM 2007 with integrated Disk & Tape Windows XP Windows Vista Windows Server 2003 Windows Server 2008 file shares and directories Offline tape
30
DPM Finds Files that Make Up Data
+ \SQL_data + \Customer.MDF E:\ + \SQL_logs + \Customer.LDF
31
DPM Identifies Blocks that Compose Files
DPM filter creates a volume map, to monitor which disk blocks contain portions of the files to be protected D:\ + \SQL_data + \Customer.MDF E:\ + \SQL_logs + \Customer.LDF DPM Filter – Volume Map
32
Start of Synchronization Window
Time = 10:00 VOLUME (actual disk blocks) DPM Filter – Volume Map
33
Time = 10:01 1 2 3 4 File Write VOLUME (actual disk blocks)
DPM Filter – Volume Map Changed blocks noted
34
Time = 10:06 7 1 2 3 4 5 6 8 9 File Write VOLUME (actual disk blocks)
DPM Filter – Volume Map Changed blocks noted
35
Time = 10:18 File Write VOLUME (actual disk blocks) 11 7 1 2 3 4 12 5 6 15 8 9 10 13 14 DPM Filter – Volume Map Changed blocks noted
36
Time = 10:26 File Write VOLUME (actual disk blocks) 11 7 1 16 17 18 19 4 12 5 6 15 8 9 10 13 14 DPM Filter – Volume Map Changed blocks noted
37
Time = 10:30 (up to every 30 minutes, usually daily) 11 7 1 16 17 18
DPM Synchronization VOLUME (actual disk blocks) 11 7 1 16 17 18 19 4 12 5 6 15 8 9 10 13 14 DPM Filter – Volume Map VSS Snapshot taken on production volume to ensure consistent data
38
Time = 10:30:01 DPM Synchronization VOLUME (actual disk blocks) 11 7 1 16 17 18 19 4 12 5 6 15 8 9 10 13 14 DPM Filter – Volume Map VSS Snapshot taken on production volume to ensure consistent data Cache of changed blocks is sent to DPM server Block Order 14 13 10 9 8 15 6 5 12 4 19 18 17 16 1 7 11
39
Transmit changed blocks from 10:00-10:30 to DPM server
Data integrity preserved, since volume snapped Time = 10:30:02 VOLUME (actual disk blocks) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 DPM Filter – Volume Map VSS Snapshot taken on production volume to ensure consistent data Cache of changed blocks is sent to DPM server Block Order 17 16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1
40
Transmit changed blocks from 10:00-10:30 to DPM server
Data integrity preserved, since volume snapped Time = 10:30:03 And File IO continues VOLUME (actual disk blocks) 1 2 3 4 5 6 7 8 9 10 18 19 20 11 21 12 13 22 14 15 16 17 DPM Filter – Volume Map VSS Snapshot taken on production volume to ensure consistent data Cache of changed blocks is sent to DPM server, while live disk continues.
41
And the Process Continues…
Time = 10:30:04 And File IO continues VOLUME (actual disk blocks) 18 19 20 21 22 DPM Filter – Volume Map VSS Snapshot taken on production volume to ensure consistent data Cache of changed blocks is sent to DPM server, while live disk continues.
42
Efficient Protection & De-duplication
Production Server DPM Replica Database 0:00 Database
43
Efficient Protection & De-duplication Baseline Initial Mirror
Production Server DPM Replica Database 0:00 Database 0:00 Baseline Initial Mirror
44
Efficient Protection & De-duplication Day 0 : Transaction Logs
Production Server DPM Replica Database 0:XX Database 0:00 15 minute Syncs Every 15 minutes, closed transaction logs are sent to the DPM server
45
Efficient Protection & De-duplication Day 0 : Transaction Logs
Production Server DPM Replica Database 0:XX Database 0:00 15 minute Syncs Every 15 minutes, closed transaction logs are sent to the DPM server
46
Efficient Protection & De-duplication Day 0 : Transaction Logs
Production Server DPM Replica Database 0:XX Database 0:00 15 minute Syncs Every 15 minutes, closed transaction logs are sent to the DPM server
47
Efficient Protection & De-duplication Day 0 : Transaction Logs
Production Server DPM Replica Database 0:XX Database 0:00 Restore DPM can restore server to any 15 minute point in time Database 0:00 Roll forward to 0:XX with transaction logs
48
Efficient Protection & De-duplication Day 1 : DPM Express Full
Production Server DPM Replica Database 1:00 Database 0:00 Express full At least weekly but usually daily, a DPM Express Full re-synchronizes the DPM Replica
49
Efficient Protection & De-duplication Day 1 : DPM Express Full
Production Server DPM Replica Database 1:00 Database 1:00 Express full 0:00 Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0 At least weekly but usually daily, a DPM Express Full re-synchronizes the DPM Replica
50
Efficient Protection & De-duplication Day 1 : Transaction Logs
Production Server DPM Replica Database 1:XX Database 1:00 15 minutes 0:00 Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0 Day 1 : Data changes
51
Efficient Protection & De-duplication Day 1 : Transaction Logs
Production Server DPM Replica Database 1:XX Database 1:00 15 minutes 0:00 Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0 Day 1 : Data changes
52
Efficient Protection & De-duplication Day 1 : Transaction Logs
Production Server DPM Replica Database 1:XX Database 1:00 15 minutes 0:00 Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0 Day 1 : Data changes
53
Efficient Protection & De-duplication Day 1 : Transaction Logs
Production Server DPM Replica Database 1:XX Database 1:00 Restore 0:00 DPM can restore to Today at 2:15 Use existing 1:00 replica Roll forward logs to 2:15 Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0
54
Efficient Protection & De-duplication Day 1 : Transaction Logs
Production Server DPM Replica Database 1:XX Database 1:00 Restore 0:00 DPM can restore to Yesterday at 10:45 Shadow copy 0:00 to rebuild day 0 Roll forward logs to yesterday at 10:45 Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0
55
Efficient Protection & De-duplication Day 2 : DPM Express Full
Production Server DPM Replica Database 2:00 Database 1:00 Express Full 0:00 Shadow Copy of 0:00 to 1:00 + Transaction logs Week 0 Week 2 : Express Full - resynchronization
56
Efficient Protection & De-duplication Day 2 : DPM Express Full
Production Server DPM Replica Database 2:00 Database 2:00 Express Full 1:00 0:00 Week 2 : Express Full - resynchronization
57
Efficient Protection & De-duplication Up to 512 weeks of restorable data to 15m
Production Server DPM Replica Database 2:00 Database 2:00 1:00 0:00 Up to 512 shadow copies, plus their logs w x 7d x 24h x 4(15m) = 344,000 Recovery Points
62
Server Management Licensing
Management Server 573 € 155/426 € 32 € 573 € 155/426 € 41 € 573 € 155/426 € Server Management License 499 € /5 hosts Client Management License 3 Server Management Suite Enterprise 1290 € per physical box Datacenter 817 € per processor 2 Enterprise CAL Suite 1 Core CAL Suite STD/ENT SML
63
Jak możemy pomóc? Model Core IO Usługi Windows Server
System Center – opanować chaos Forefront – skuteczne szczepienia Co dalej?
64
Forefront For Exchange, Sharepoint Client Security ISA Server
Jedna umowa, jedna cena, 9 silników Uznana tradycja produktu Client Security Kompleksowe spojrzenie na stan zabezpieczeń stacji ISA Server Firewall, cache, VPN EAL 4+
68
Microsoft Forefront for Exchange/OCS
Najlepsze rozwiązanie antywirusowe i antyspamowe dla Exchange Uznana tradycja W prostej linii następca Sybari Antigen 9 silników w jednym rozwiązaniu KAŻDY mail sprawdzony 5 silnikami Wsparcie od jednego producenta
69
Forefront For Exchange, Sharepoint Client Security ISA Server
Jedna umowa, jedna cena, 9 silników Uznana tradycja produktu Client Security Kompleksowe spojrzenie na stan zabezpieczeń stacji ISA Server Firewall, cache, VPN EAL 4+
71
Inwestycje w silnik antywirusowy
Testy, testy …… Luty 2009 Maj 2009 13. Norman 1. AVIRA 14. Microsoft 2. Microsoft, G DATA 15. Kingsoft 3. ESET NOD32
72
Forefront For Exchange, Sharepoint Client Security ISA Server
Jedna umowa, jedna cena, 9 silników Uznana tradycja produktu Client Security Kompleksowe spojrzenie na stan zabezpieczeń stacji ISA Server Firewall, cache, VPN EAL 4+
75
ISA Server - firewall Najlepsza ochrona OWA
Dedykowane filtry aplikacyjne dla Exchange 5.5, 2000, 2003, 2007, HTTP(s), OMA, ActiveSync Certyfikacja Common Criteria EAL 4+ Przy okazji firewall, vpn, web cache
76
Forefront Licensing for Exchange for Sharepoint Client Security
ISA Server Management Console $ 0 $ 15/u/yr. . $ 0 $ 7/u/yr. $ 98/con/yr. $ 0 $ 98/con/yr. STD/ENT Server License $ 1500/6000/proc. Client License $ 13/u(d)/yr. 2 Security Suite 1 Enterprise CAL
77
Jak możemy pomóc? Model Core IO Usługi Windows Server
System Center – opanować chaos Forefront – skuteczne szczepienia Co dalej?
78
Nadchodzące projekty …
Konsolidacja serwerów, wirtualizacja Instalacja nowej wersji aplikacji biznesowej Audyt legalności oprogramowania Audyt zabezpieczeń stacji i serwerów Negocjacje umowy outsourcing’owej Planowanie budżetu na przyszły rok
79
Michał Jędrzejczak michalje@microsoft.com
Dziękuję za uwagę Michał Jędrzejczak
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.