Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoSandro Maggi Modificato 10 anni fa
1
Protezione dei dati remota IBM e Protezione dei dati remota IBM Express PARTE 1 IPS - Information Protection Services Ottobre 2008 © Copyright International Business Machines Corporation 2008. Tutti i diritti riservati. IBM, il logo IBM e ibm.com sono marchi di fabbrica o marchi depositati di International Business Machines Corporation negli Stati Uniti, in altri paesi o in entrambi. Se questi e altri nomi IBM contraddistinti da un marchio commerciale sono contrassegnati dal simbolo ® o alla loro prima occorrenza, questi simboli indicano un marchio di proprietà di IBM depositato negli Stati Uniti o riconosciuto dalla Common Law al momento della pubblicazione delle presenti informazioni. Tali marchi di fabbrica possono essere depositati o riconosciuti dalla Common Law in altri paesi. L'elenco attuale dei marchi di IBM è disponibile sul Web selezionando "Copyright and trademark information" all'indirizzo www.ibm.com/legal/copytrade.shtml Microsoft e SQL Server sono marchi di fabbrica di Microsoft Corporation negli Stati Uniti, in altri paesi o entrambi. Tutti gli altri nomi di aziende, prodotti e servizi possono essere marchi di fabbrica o marchi di servizi di terzi.
2
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 2 Argomento *Introduzione Protezione dei dati remota Panoramica dell'architettura Punti chiave Inizializzazione vs post- implementazione *Indica l'argomento attuale.
3
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 3 Obiettivi Questa presentazione intende fornire: Una comprensione della tecnologia, delle caratteristiche, e delle funzioni relative alla protezione dei dati remota. Con le conoscenze impartite si potrà realizzare le soluzioni più adatte e spiegare il valore della protezione dei dati remota ai vostri clienti.
4
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 4 Argomento *Indica l'argomento attuale. Introduzione *Protezione dei dati remota Panoramica dell'architettura Punti chiave Inizializzazione vs post- implementazione
5
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 5 Protezione dei dati remota 1.Protezione dei dati remota 2.Protezione dei dati remota - Tecnologia 3.Come funziona 4.A chi si rivolge
6
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 6 Protezione dei dati remota (continua) La protezione dei dati remota è: Una soluzione di protezione dei dati di classe enterprise per ambienti di dati distribuiti che utilizza sistemi di storage su disco come mezzo per eseguire il backup È realizzata con la tecnologia migliore oggi disponibile: EMC Avamar Server IBM Prestazioni e affidabilità aziendali Portare i dati distribuiti nel centro dati
7
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 7 Protezione dei dati remota (continua) Confronto - Protezione dei dati remota Express e Protezione dei dati remota Protezione dei dati remota Express Protezione dei dati remota Numero di localitàFino a 3 localitàSenza limiti Sistemi di cui eseguire il backup Fino a 5 server di produzioneSenza limiti Dati di cui eseguire il backup Fino a 150 GB/sitoSenza limiti Punti di conservazione dei dati Solo punti di conservazione standard (7-0-0, 30-0-0, 8-5-4) Standard più possibilità di personalizzazione Agenti database supportati MS ExchangeMS Exchange + altri
8
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 8 Protezione dei dati remota (continua) Il servizio di protezione dei dati remota fornisce: Protezione dei dati automatica per sedi distaccate, filiali e forza lavoro mobile Soluzioni per server e PC Backup giornalieri tramite rete con utilizzo ottimizzato della larghezza di banda e massima sicurezza su una piattaforma di protezione dei dati remota Piattaforma completa e supporto database Potenti funzioni dideduplicazione e compressione
9
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 9 Protezione dei dati remota - Tecnologia EMC/Avamar Software di backup e recupero che utilizza la deduplicazione dei dati Deduplicazione dei dati in 2 fasi È una tecnologia che identifica i dati ridondanti nel sistema di origine. Il termine adottato da Avamar per la scomposizione in fattori utilizzata per le funzioni di deduplicazione è "commonality", ovvero condivisione di caratteristiche comuni. I dati vengono analizzati e deduplicati a livello di bit. Agevola la protezione dei dati remota I dati vengono deduplicati prima di lasciare l'host protetto. In questo modo la larghezza di banda utilizzata viene ridotta, con una maggiore efficienza rispetto ai prodotti della concorrenza. Consente di proteggere più dati utilizzando la larghezza di banda esistente. Questo aumento di efficienza è possibile con diversi tipi di dati.
10
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 10 Come funziona
11
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 11 A chi si rivolge Per cosa è adatto Dichiarazione degli obiettivi ad alto valore Ambienti in cui i dati sono distribuiti in più punti geograficamente dispersi Per cosa non è adatto Dichiarazione degli obiettivi a valore ridotto Ambienti in cui i dati sono stati consolidati in pochi centri dati o ambienti situati all'interno delle strutture del cliente Grandi ambienti ad alto contenuto transazionale, grandi database transazionali, server di posta elettronica grandi e con alti livelli di traffico
12
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 12 Argomento Introduzione Protezione dati remota *Panoramica dell'architettura Punti chiave Inizializzazione vs post- implementazione *Indica l'argomento attuale.
13
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 13 Panoramica dell'architettura 1.Piattaforme di protezione dei dati remota 2.Protezione dei dati remota - Architettura 3.Configurazioni a più nodi e a nodo singolo – Quando utilizzarle
14
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 14 Piattaforme di protezione dei dati remota Per il servizio di protezione dei dati remota sono disponibili due piattaforme. Per la piattaforma a più nodi è possibile scegliere tra le diverse opzioni di capacità offerte: Protezione dei dati remota - Piattaforma a nodo singolo – Capacità = 1 TB Protezione dei dati remota - Piattaforma a più nodi – Capacità = 2, 3, 4, 5 e 6 TB
15
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 15 Protezione dei dati remota - Architettura Protezione dei dati remota Componenti della configurazione a nodo singolo IBM Express x3650 Switch di gestione Firewall Piattaforma da 1 TB
16
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 16 Protezione dei dati remota - Architettura (continua) Protezione dei dati remota Componenti della configurazione a più nodi IBM Express x3650 Switch di gestione Switch dati Firewall Piattaforma da 6 TB
17
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 17 Configurazioni a più nodi e a nodo singolo: Quando utilizzarle Piattaforma a nodo singoloLa soluzione RDP più efficiente in termini di costi e facilmente scalabile La piattaforma a nodo singolo è meno complicata, con meno componenti ed elementi di dimensioni inferiori: ciò significa maggiore flessibilità e convenienza economica. Deve essere la scelta preferenziale a meno che non vi siano esigenze tali da richiedere una configurazione a più nodi. Piattaforma a più nodiMeno efficiente dal punto di vista dei costi ma consente l'implementazione in singole istanze di dimensioni maggiori Deve essere utilizzata quando si identifica la necessità di supportare un host singolo con una capacità superiore a quella di un sistema a nodo singolo. Storicamente è stata adottata in ambienti con database o applicazioni di posta elettronica che superano i ~250 GB su un singolo server.
18
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 18 Argomento Introduzione Protezione dati remota Panoramica dell'architettura *Punti chiave Inizializzazione vs post- implementazione *Indica l'argomento attuale.
19
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 19 Punti chiave 1.Protezione dei dati remota - Termini chiave 2.Presupposti per la selezione del servizio standard 3.Tipi di dati 4.Programmi di conservazione dei dati 5.Finestre di backup 6.Protezione dei dati remota – Modelli di fatturazione 7.Volumi di backup 8.Soluzioni personalizzate
20
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 20 Protezione dei dati remota - Termini chiave Tempo di ripristino La quantità di tempo identificata dal client per il ripristino dei dati dalla piattaforma di backup al server del client Larghezza di banda La capacità disponibile per il trasferimento dei dati dall'origine alla destinazione. Il termine è riferito alla larghezza di banda sia esistente che nuova Footprint dei dati La quantità di dati che risiede nel server di cui si richiede il backup Il footprint dei dati può essere sia la quantità di dati memorizzati in un file system o memorizzati in un database o in un'altra applicazione Il footprint dei dati NON si riferisce alle dimensioni dell'unità disco o alla capacità disponibile di un dispositivo di storage (SAN, NAS, ecc.)
21
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 21 Protezione dei dati remota - Termini chiave (continua) Programma di conservazione dei dati Il periodo per il quale i dati saranno disponibili su disco Finestra di backup L'arco di tempo durante la giornata in cui è possibile eseguire il backup Inizializzazione Termine utilizzato per l'attivazione del client e il primo backup Post-implementazione Terminata l'inizializzazione del client, il backup viene eseguito in base a un programma regolare
22
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 22 Presupposti per la selezione del servizio standard Per quanto riguarda i prezzi e le dimensioni dei sistemi, la struttura dei prezzi standard è la seguente: Mix di dati standard: File system 85% / Database 15% Questo è il presupposto principale su cui si basano i calcoli per un mix di dati standard di un cliente. Se il mix di dati totale di un cliente è prossimo a questi valori, possiamo determinare in che misura il cliente rientra nei parametri standard in termini di dimensione e di tipologia di servizio. –Esempio: footprint totale del cliente = 1 TB: ~ 850 GB di dati di file system, ~ 150 GB di dati di database, quindi è possibile applicare il prezzo standard –Esempio: footprint totale del cliente = 1 TB: ~ 500 GB di dati di file system, ~ 500 GB di dati di database, in questo caso non è possibile applicare il prezzo standard, occorre contattare il Deal hub. Programma di conservazione dei dati standard Sono disponibili quattro programmi di conservazione dei dati standard.
23
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 23 Tipi di dati Dati di database Questo termine è utilizzato per classificare tipi di dati che presentano un'alta velocità di cambiamento: I dati devono essere classificati come dati di database indipendentemente dal fatto che venga utilizzato un agente per eseguire il backup. Esempio di applicazioni con dati di tipo database sono: Microsoft® Exchange, Oracle, SQL Server®, Sybase, DB2®, dati di registrazione vocale, immagini mediche, scientifiche o topografiche (raggi X, immagini satellitari, ecc.) Dati di file system Questo termine è utilizzato per classificare tipi di dati che presentano una velocità di cambiamento relativamente bassa: Sistema operativo (unità C: ), file utente condivisi, contenuti di file statici, ecc. Dati compressi Velocità di cambiamento pari al 100% ogni volta che i dati vengono generati: Questo aumenta i requisiti in termini di larghezza di banda, finestra di backup e storage.
24
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 24 Programmi di conservazione dei dati 7-0-0 Conservazione degli ultimi 7 backup, ciascuno per 7 giorni 30-0-0 (sola opzione di conservazione disponibile per PC) Conservazione degli ultimi 30 backup, ciascuno per 30 giorni 8-5-4 (conservazione mista per coprire un ampio intervallo di calendario) 8 backup giornalieri, 5 backup settimanali e 4 backup mensili Circa 16 punti di conservazione dei dati distribuiti su un periodo di 120 giorni 30-5-12 30 backup giornalieri, 5 backup settimanali e 12 backup mensili
25
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 25 Programmi di conservazione dei dati (continua) Quando si progetta una soluzione, è importante comprendere che il programma di conservazione dei dati e del mix di dati avrà conseguenze sui costi della soluzione.
26
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 26 Finestre di backup I parametri di servizio standard sono finestra di backup (o disponibilità) 20/7 e ripristino disponibilità 24/7 Durante il periodo di 4 ore in cui la funzione di backup non è disponibile, sulla piattaforma verranno eseguite le necessarie attività di manutenzione: –Pulizia dei dati dai punti di conservazione dei dati scaduti –Esecuzione di un backup dell'unità stessa –Esecuzione di controlli di coerenza sul backup
27
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 27 Protezione dei dati remota - Modelli di fatturazione Modello di dati protetti Il servizio al cliente viene fatturato su base mensile al raggiungimento della quota massima di dati protetti su un client. Se la quota massima di dati di un client per il mese di aprile è 10 GB, al cliente verranno addebitati 10 GB. Fatturazione = prezzo * xx GB protetti
28
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 28 Volumi di backup Non sono previste quote di backup fisse Il servizio di protezione dei dati remota non limita i clienti imponendo quote di backup. I backup non verranno mai disabilitati o non eseguiti a causa di una quota prevista. La fattura mensile di un cliente sarà sempre basata sulla quantità di dati da proteggere entro il mese specifico, ovvero la fatturazione sarà basata sull'utilizzo effettivo.
29
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 29 Soluzioni personalizzate Sono necessarie soluzioni personalizzate quando le esigenze o le caratteristiche di un cliente non si adattano all'offerta standard del servizio. In questo caso, occorre considerare quanto segue: –Tempi più lunghi per la progettazione e la predisposizione di una soluzione –Costi superiori Occorre cercare di concentrarsi sull'offerta di servizi standard.
30
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 30 Argomento Introduzione Protezione dati remota Panoramica dell'architettura Punti chiave *Inizializzazione vs post- implementazione *Indica l'argomento attuale.
31
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 31 Inizializzazione vs backup post-implementazione
32
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 32 Inizializzazione vs backup post-implementazione (continua) Questo termine è utilizzato per l'attivazione del client e per il primo backup. Il primo backup di un client può richiedere molte ore, in base alla quantità di dati da proteggere e alla larghezza di banda disponibile. Durante questa fase, chiamata inizializzazione, sarà necessario inviare circa il 40% dei footprint di dati del client. Inizializzazione
33
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 33 Inizializzazione vs backup post-implementazione (continua) Backup post-implementazione Una volta completato il primo backup del client, si continuerà con l'esecuzione di backup post-implementazione. A questo punto, il backup del client verrà eseguito in modo molto più efficiente utilizzando la funzione di scomposizione in fattori di Avamars detta "commonality". I dati ridondanti non vengono inviati tramite WAN e di questi non verrà eseguito di nuovo il backup. Il backup di un client verrà ora completato in una frazione del tempo richiesto per la sua inizializzazione. Sarà necessario inviare circa l'1% del footprint di dati del client in caso di dati di file system e circa il 5% per i dati di database. Importante Per dimensionare il sistema, occorre prendere in considerazione i backup post- implementazione. I tempi di inizializzazione devono essere documentati e compresi dal cliente. Le opzioni Quickstart/Quickrestore possono essere utilizzate per risolvere problematiche relative alle inizializzazioni o ai ripristini.
34
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 34 Riepilogo degli obiettivi Dovreste ora conoscere le nozioni di base sulla tecnologia, le caratteristiche e le funzioni relative alla protezione dei dati remota. Nota: Questa è la prima parte di una presentazione in due parti
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.