Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Michał Jędrzejczak Architekt Rozwiązań Infrastruktury IT Microsoft

Podobne prezentacje


Prezentacja na temat: "Michał Jędrzejczak Architekt Rozwiązań Infrastruktury IT Microsoft"— Zapis prezentacji:

1 Michał Jędrzejczak Architekt Rozwiązań Infrastruktury IT Microsoft
Model optymalizacji infrastruktury informatycznej Narzędzia dla działu IT Michał Jędrzejczak Architekt Rozwiązań Infrastruktury IT Microsoft

2

3 Codzienne problemy szefa IT
„… pilnowanie użytkowników i tego co instalują…” „… odtwarzanie zniszczonych dokumentów…” „… zapewnienie stabilnej pracy serwerów…” „… jedna baza zawierająca rozwiązania codziennych kłopotów…” „… opracowanie strategii co do działania IT…” „… IT postrzegane jako centrum kosztów…” „… złożoność licencjonowania Microsoft…”

4 Nadchodzące projekty …
Konsolidacja serwerów, wirtualizacja Instalacja nowej wersji aplikacji biznesowej Audyt legalności oprogramowania Audyt zabezpieczeń stacji i serwerów Negocjacje umowy outsourcing’owej Planowanie budżetu na przyszły rok

5 Jak możemy pomóc? Model Core IO Usługi Windows Server
System Center – opanować chaos Forefront – skuteczne szczepienia Co dalej?

6 Model Core IO Stworzony przez MIT i Gartner
Basic Standardized Rationalized Dynamic Uporządkowana i częściowo zautomatyzowana infrastruktura IT Skonsolidowana infrastruktura IT z maksymalną automatyzacją W pełni automatyczne zarządzanie, dynamiczne wykorzystanie zasobów. Procesy wsparte umowami SLA Nieuporządkowana i manualnie zarządzana infrastruktura Stworzony przez MIT i Gartner Pozwala zaplanować długofalową strategię IT Jest zrozumiały dla biznesu

7 Gdzie jesteśmy dziś 64% 31% 3% 2% Bardziej wydajne Centrum kosztów
Nieuporządkowana i manualnie zarządzana infrastruktura Uporządkowana i częściowo zautomatyzowana infrastruktura IT Skonsolidowana infrastruktura IT z maksymalną automatyzacją W pełni zautomatyzowane zarządzanie, dynamiczna zasoby Biznes wsparty mechanizmami SLA 64% 31% Bardziej wydajne Centrum kosztów Wsparcie biznesu Zasób strategiczny Centrum kosztów 2% 3%

8 Core IO – podział tematyczny
Dynamic Standardized Rationalized Basic Zarządzanie urządzeniami, komputerami i serwerami Dystrybucja oprogramowania, zarządzanie aktualizacjami, mobilność, wirtualizacja Ochrona i przywracanie danych Zarządzanie kopiami bezpieczeństwa, przywracaniem i przechowywaniem danych Bezpieczeństwo i sieć Polityki, oprogramowanie anti-malware, firewall, kontrola dostępu, zabezpieczenie sieci, kwarantanny Procedury bezpieczeństwa i IT Wdrożenie najlepszych praktyk minimalizacji kosztów, projektowanie, wdrażanie, zarządzanie i wsparcie Zarządzanie tożsamością i dostępem Usługi katalogowe, zarządzanie użytkownikami, autentykacja oparta o usługę katalogową

9 Analiza organizacji według Modelu IO
Basic Standardized Rationalized Dynamic Brak spójnej usługi katalogowej Centralne zarządzanie identyfikacją użytkowników Centralna identyfikacja i konfiguracja Infrastruktura ochrony informacji Provisioning tożsamości Usługi federacyjne w zarządzaniu tożsamością Identyfikacja i kontrola dostępu Brak standardów dla komputerów, ręczna dystrybucja platform klienckich, brak standardów zarządzania Automatyczne zarządzanie aktualizacjami Standardy w zarządzaniu obrazami Monitorowanie krytycznych serwerów Automatyczna dystrybucja oprogramowania Automatyzacja zarządzanie komputerami Kompatybilność aplikacji Model warstwowy Analiza obciążenia infrastruktury Automatyczna dystrybucja aplikacji dla urządzeń mobilnych W pełni automatyczne zarządzanie środowiskiem IT Zarządzanie stacjami, serwerami i urządzeniami Brak standardów Zarządzany Anti-virus na stacjach klienckich Zarządzany centralny firewall Podstawowe usługi sieciowe Bezpieczeństwo dostępu zdalnego Centralnie zarządzany firewall na stacjach klienckich i na serwerach Proaktywne zarządzanie bezpieczeństwem infrastruktury IT Usługi kwarantanny Bezpieczeństwo i sieci komputerowe Ochrona danych i odtwarzanie Brak wdrożonych procedur utrzymania ciągłości działania infrastruktury Mechanizmy wykonywania i odtwarzania kopii zapasowych krytycznych serwerów Scentralizowany mechanizm wykonywania i odtwarzania kopii zapasowych dla wszystkich serwerów Implementacja rozwiązań NAS/SAN Automatyczna ochrona i bezpieczeństwo danych dla stacji i serwerów Planowanie rozwoju infrastruktury Ad-hoc Brak standardów i polityki bezpieczeństwa Reaktywne, statyczne środowisko IT Zdefiniowane podstawowe procedury operacyjne Zdefiniowane mechanizmy proaktywnej administracji Metodologia Defense-in-depth w projektowaniu zabezpieczeń Wdrożone mechanizmy minimalizacji skutków ataków Bezpieczeństwo proaktywne Optymalizacja kosztów i zarządzanie jakością Wszystkie procesy i polityki bezpieczeństwa są wdrożone Procesy IT i bezpieczeństwo

10 Jak możemy pomóc? Model Core IO Usługi Windows Server
System Center – opanować chaos Forefront – skuteczne szczepienia Co dalej?

11 Przykłady projektów Zarządzanie tożsamością i dostępem
AD, Group Policy, kontrola środowiska stacji Zarządzanie zmianą stacji/serwerów WDS, WSUS, Software Publishing Bezpieczeństwo i sieć Firewall, PKI, EFS, IPSec Ochrona i przywracanie danych VSS, IntelliMirror, Offline Folders

12 Jak możemy pomóc? Model Core IO Usługi Windows Server
System Center – opanować chaos Forefront – skuteczne szczepienia Co dalej?

13 System Center Configuration Manager Operation Manager
Inwentaryzacje, audyty, kontrola stacji Zdalne instalacje systemów, aplikacji i poprawek Operation Manager Monitorowanie End-to-End, systemy heterogeniczne Zbieranie danych do trafnych decyzji Data Protection Manager Spójna polityka kopii bezpieczeństwa Odtwarzanie dokumentów, serwerów i farm

14

15

16

17

18

19

20

21 System Center Configuration Manager Operation Manager
Inwentaryzacje, audyty, kontrola stacji Zdalne instalacje systemów, aplikacji i poprawek Operation Manager Monitorowanie End-to-End, systemy heterogeniczne Zbieranie danych do trafnych decyzji Data Protection Manager Spójna polityka kopii bezpieczeństwa Odtwarzanie dokumentów, serwerów i farm

22

23

24

25

26

27

28 System Center Configuration Manager Operation Manager
Inwentaryzacje, audyty, kontrola stacji Zdalne instalacje systemów, aplikacji i poprawek Operation Manager Monitorowanie End-to-End, systemy heterogeniczne Zbieranie danych do trafnych decyzji Data Protection Manager Spójna polityka kopii bezpieczeństwa Odtwarzanie dokumentów, serwerów i farm

29 System Center Data Protection Manager
Online Snapshots (up to 512) Disk-based Recovery Active Directory® System State Up to Every 15 minutes Tape-based Archive DPM 2007 with integrated Disk & Tape Windows XP Windows Vista Windows Server 2003 Windows Server 2008 file shares and directories Offline tape

30 DPM Finds Files that Make Up Data
+ \SQL_data + \Customer.MDF E:\ + \SQL_logs + \Customer.LDF

31 DPM Identifies Blocks that Compose Files
DPM filter creates a volume map, to monitor which disk blocks contain portions of the files to be protected D:\ + \SQL_data + \Customer.MDF E:\ + \SQL_logs + \Customer.LDF DPM Filter – Volume Map

32 Start of Synchronization Window
Time = 10:00 VOLUME (actual disk blocks) DPM Filter – Volume Map

33 Time = 10:01 1 2 3 4 File Write VOLUME (actual disk blocks)
DPM Filter – Volume Map Changed blocks noted

34 Time = 10:06 7 1 2 3 4 5 6 8 9 File Write VOLUME (actual disk blocks)
DPM Filter – Volume Map Changed blocks noted

35 Time = 10:18 File Write VOLUME (actual disk blocks) 11 7 1 2 3 4 12 5 6 15 8 9 10 13 14 DPM Filter – Volume Map Changed blocks noted

36 Time = 10:26 File Write VOLUME (actual disk blocks) 11 7 1 16 17 18 19 4 12 5 6 15 8 9 10 13 14 DPM Filter – Volume Map Changed blocks noted

37 Time = 10:30 (up to every 30 minutes, usually daily) 11 7 1 16 17 18
DPM Synchronization VOLUME (actual disk blocks) 11 7 1 16 17 18 19 4 12 5 6 15 8 9 10 13 14 DPM Filter – Volume Map VSS Snapshot taken on production volume to ensure consistent data

38 Time = 10:30:01 DPM Synchronization VOLUME (actual disk blocks) 11 7 1 16 17 18 19 4 12 5 6 15 8 9 10 13 14 DPM Filter – Volume Map VSS Snapshot taken on production volume to ensure consistent data Cache of changed blocks is sent to DPM server Block Order 14 13 10 9 8 15 6 5 12 4 19 18 17 16 1 7 11

39 Transmit changed blocks from 10:00-10:30 to DPM server
Data integrity preserved, since volume snapped Time = 10:30:02 VOLUME (actual disk blocks) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 DPM Filter – Volume Map VSS Snapshot taken on production volume to ensure consistent data Cache of changed blocks is sent to DPM server Block Order 17 16 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1

40 Transmit changed blocks from 10:00-10:30 to DPM server
Data integrity preserved, since volume snapped Time = 10:30:03 And File IO continues VOLUME (actual disk blocks) 1 2 3 4 5 6 7 8 9 10 18 19 20 11 21 12 13 22 14 15 16 17 DPM Filter – Volume Map VSS Snapshot taken on production volume to ensure consistent data Cache of changed blocks is sent to DPM server, while live disk continues.

41 And the Process Continues…
Time = 10:30:04 And File IO continues VOLUME (actual disk blocks) 18 19 20 21 22 DPM Filter – Volume Map VSS Snapshot taken on production volume to ensure consistent data Cache of changed blocks is sent to DPM server, while live disk continues.

42 Efficient Protection & De-duplication
Production Server DPM Replica Database 0:00 Database

43 Efficient Protection & De-duplication Baseline Initial Mirror
Production Server DPM Replica Database 0:00 Database 0:00 Baseline Initial Mirror

44 Efficient Protection & De-duplication Day 0 : Transaction Logs
Production Server DPM Replica Database 0:XX Database 0:00 15 minute Syncs Every 15 minutes, closed transaction logs are sent to the DPM server

45 Efficient Protection & De-duplication Day 0 : Transaction Logs
Production Server DPM Replica Database 0:XX Database 0:00 15 minute Syncs Every 15 minutes, closed transaction logs are sent to the DPM server

46 Efficient Protection & De-duplication Day 0 : Transaction Logs
Production Server DPM Replica Database 0:XX Database 0:00 15 minute Syncs Every 15 minutes, closed transaction logs are sent to the DPM server

47 Efficient Protection & De-duplication Day 0 : Transaction Logs
Production Server DPM Replica Database 0:XX Database 0:00 Restore DPM can restore server to any 15 minute point in time Database 0:00 Roll forward to 0:XX with transaction logs

48 Efficient Protection & De-duplication Day 1 : DPM Express Full
Production Server DPM Replica Database 1:00 Database 0:00 Express full At least weekly but usually daily, a DPM Express Full re-synchronizes the DPM Replica

49 Efficient Protection & De-duplication Day 1 : DPM Express Full
Production Server DPM Replica Database 1:00 Database 1:00 Express full 0:00 Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0 At least weekly but usually daily, a DPM Express Full re-synchronizes the DPM Replica

50 Efficient Protection & De-duplication Day 1 : Transaction Logs
Production Server DPM Replica Database 1:XX Database 1:00 15 minutes 0:00 Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0 Day 1 : Data changes

51 Efficient Protection & De-duplication Day 1 : Transaction Logs
Production Server DPM Replica Database 1:XX Database 1:00 15 minutes 0:00 Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0 Day 1 : Data changes

52 Efficient Protection & De-duplication Day 1 : Transaction Logs
Production Server DPM Replica Database 1:XX Database 1:00 15 minutes 0:00 Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0 Day 1 : Data changes

53 Efficient Protection & De-duplication Day 1 : Transaction Logs
Production Server DPM Replica Database 1:XX Database 1:00 Restore 0:00 DPM can restore to Today at 2:15 Use existing 1:00 replica Roll forward logs to 2:15 Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0

54 Efficient Protection & De-duplication Day 1 : Transaction Logs
Production Server DPM Replica Database 1:XX Database 1:00 Restore 0:00 DPM can restore to Yesterday at 10:45 Shadow copy 0:00 to rebuild day 0 Roll forward logs to yesterday at 10:45 Shadow Copy of 0:00 to 1:00 + Transaction logs Day 0

55 Efficient Protection & De-duplication Day 2 : DPM Express Full
Production Server DPM Replica Database 2:00 Database 1:00 Express Full 0:00 Shadow Copy of 0:00 to 1:00 + Transaction logs Week 0 Week 2 : Express Full - resynchronization

56 Efficient Protection & De-duplication Day 2 : DPM Express Full
Production Server DPM Replica Database 2:00 Database 2:00 Express Full 1:00 0:00 Week 2 : Express Full - resynchronization

57 Efficient Protection & De-duplication Up to 512 weeks of restorable data to 15m
Production Server DPM Replica Database 2:00 Database 2:00 1:00 0:00 Up to 512 shadow copies, plus their logs w x 7d x 24h x 4(15m) = 344,000 Recovery Points

58

59

60

61

62 Server Management Licensing
Management Server 573 € 155/426 € 32 € 573 € 155/426 € 41 € 573 € 155/426 € Server Management License 499 € /5 hosts Client Management License 3 Server Management Suite Enterprise 1290 € per physical box Datacenter 817 € per processor 2 Enterprise CAL Suite 1 Core CAL Suite STD/ENT SML

63 Jak możemy pomóc? Model Core IO Usługi Windows Server
System Center – opanować chaos Forefront – skuteczne szczepienia Co dalej?

64 Forefront For Exchange, Sharepoint Client Security ISA Server
Jedna umowa, jedna cena, 9 silników Uznana tradycja produktu Client Security Kompleksowe spojrzenie na stan zabezpieczeń stacji ISA Server Firewall, cache, VPN EAL 4+

65

66

67

68 Microsoft Forefront for Exchange/OCS
Najlepsze rozwiązanie antywirusowe i antyspamowe dla Exchange Uznana tradycja W prostej linii następca Sybari Antigen 9 silników w jednym rozwiązaniu KAŻDY mail sprawdzony 5 silnikami Wsparcie od jednego producenta

69 Forefront For Exchange, Sharepoint Client Security ISA Server
Jedna umowa, jedna cena, 9 silników Uznana tradycja produktu Client Security Kompleksowe spojrzenie na stan zabezpieczeń stacji ISA Server Firewall, cache, VPN EAL 4+

70

71 Inwestycje w silnik antywirusowy
Testy, testy …… Luty 2009 Maj 2009 13. Norman 1. AVIRA 14. Microsoft 2. Microsoft, G DATA 15. Kingsoft 3. ESET NOD32

72 Forefront For Exchange, Sharepoint Client Security ISA Server
Jedna umowa, jedna cena, 9 silników Uznana tradycja produktu Client Security Kompleksowe spojrzenie na stan zabezpieczeń stacji ISA Server Firewall, cache, VPN EAL 4+

73

74

75 ISA Server - firewall Najlepsza ochrona OWA
Dedykowane filtry aplikacyjne dla Exchange 5.5, 2000, 2003, 2007, HTTP(s), OMA, ActiveSync Certyfikacja Common Criteria EAL 4+ Przy okazji firewall, vpn, web cache 

76 Forefront Licensing for Exchange for Sharepoint Client Security
ISA Server Management Console $ 0 $ 15/u/yr. . $ 0 $ 7/u/yr. $ 98/con/yr. $ 0 $ 98/con/yr. STD/ENT Server License $ 1500/6000/proc. Client License $ 13/u(d)/yr. 2 Security Suite 1 Enterprise CAL

77 Jak możemy pomóc? Model Core IO Usługi Windows Server
System Center – opanować chaos Forefront – skuteczne szczepienia Co dalej?

78 Nadchodzące projekty …
Konsolidacja serwerów, wirtualizacja Instalacja nowej wersji aplikacji biznesowej Audyt legalności oprogramowania Audyt zabezpieczeń stacji i serwerów Negocjacje umowy outsourcing’owej Planowanie budżetu na przyszły rok

79 Michał Jędrzejczak michalje@microsoft.com
Dziękuję za uwagę Michał Jędrzejczak


Pobierz ppt "Michał Jędrzejczak Architekt Rozwiązań Infrastruktury IT Microsoft"

Podobne prezentacje


Reklamy Google