Upload
sandro-maggi
View
218
Download
3
Embed Size (px)
Citation preview
Protezione dei dati remota IBM eProtezione dei dati remota IBM Express
PARTE 1
IPS - Information Protection Services
Ottobre 2008
© Copyright International Business Machines Corporation 2008. Tutti i diritti riservati.
IBM, il logo IBM e ibm.com sono marchi di fabbrica o marchi depositati di International Business Machines Corporation negli Stati Uniti, in altri paesi o in entrambi. Se questi e altri nomi IBM contraddistinti da un marchio commerciale sono contrassegnati dal simbolo ® o ™ alla loro prima occorrenza, questi simboli indicano un marchio di proprietà di IBM depositato negli Stati Uniti o riconosciuto dalla Common Law al momento della pubblicazione delle presenti informazioni. Tali marchi di fabbrica possono essere depositati o riconosciuti dalla Common Law in altri paesi. L'elenco attuale dei marchi di IBM è disponibile sul Web selezionando "Copyright and trademark information" all'indirizzo www.ibm.com/legal/copytrade.shtmlMicrosoft e SQL Server sono marchi di fabbrica di Microsoft Corporation negli Stati Uniti, in altri paesi o entrambi.
Tutti gli altri nomi di aziende, prodotti e servizi possono essere marchi di fabbrica o marchi di servizi di terzi.
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 2
Argomento
*Introduzione Protezione dei dati remota Panoramica dell'architettura Punti chiave Inizializzazione vs post-
implementazione
*Indica l'argomento attuale.
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 3
Obiettivi
Questa presentazione intende fornire: Una comprensione della tecnologia, delle
caratteristiche, e delle funzioni relative alla protezione dei dati remota.
Con le conoscenze impartite si potrà realizzare le soluzioni più adatte e spiegare il valore della protezione dei dati remota ai vostri clienti.
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 4
Argomento
*Indica l'argomento attuale.
Introduzione *Protezione dei dati remota Panoramica dell'architettura Punti chiave Inizializzazione vs post-
implementazione
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 5
Protezione dei dati remota
1. Protezione dei dati remota
2. Protezione dei dati remota - Tecnologia
3. Come funziona
4. A chi si rivolge
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 6
Protezione dei dati remota (continua)
La protezione dei dati remota è: Una soluzione di protezione dei dati di classe enterprise per ambienti di dati
distribuiti che utilizza sistemi di storage su disco come mezzo per eseguire il backup
È realizzata con la tecnologia migliore oggi disponibile: EMC Avamar Server IBM
Prestazioni e affidabilità aziendali
Portare i dati distribuiti nel centro dati
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 7
Protezione dei dati remota (continua)
Confronto - Protezione dei dati remota Express e Protezione dei dati remota
Protezione dei dati remota Express
Protezione dei dati remota
Numero di località Fino a 3 località Senza limiti
Sistemi di cui eseguire il backup
Fino a 5 server di produzione Senza limiti
Dati di cui eseguire il backup
Fino a 150 GB/sito Senza limiti
Punti di conservazione dei dati
Solo punti di conservazione standard
(7-0-0, 30-0-0, 8-5-4)
Standard più possibilità di personalizzazione
Agenti database supportati
MS Exchange MS Exchange + altri
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 8
Protezione dei dati remota (continua)
Il servizio di protezione dei dati remota fornisce: Protezione dei dati automatica per sedi distaccate, filiali e forza lavoro mobile Soluzioni per server e PC Backup giornalieri tramite rete con utilizzo ottimizzato della larghezza di banda
e massima sicurezza su una piattaforma di protezione dei dati remota Piattaforma completa e supporto database Potenti funzioni dideduplicazione e compressione
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 9
Protezione dei dati remota - Tecnologia
EMC/Avamar Software di backup e recupero che utilizza la deduplicazione dei dati
Deduplicazione dei dati in 2 fasi È una tecnologia che identifica i dati ridondanti nel sistema di origine. Il termine adottato da Avamar per la scomposizione in fattori utilizzata
per le funzioni di deduplicazione è "commonality", ovvero condivisione di caratteristiche comuni.
I dati vengono analizzati e deduplicati a livello di bit.
Agevola la protezione dei dati remota I dati vengono deduplicati prima di lasciare l'host protetto. In questo modo la larghezza di banda utilizzata viene ridotta, con una
maggiore efficienza rispetto ai prodotti della concorrenza. Consente di proteggere più dati utilizzando la larghezza di banda
esistente. Questo aumento di efficienza è possibile con diversi tipi di dati.
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 10
Come funziona
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 11
A chi si rivolge
Per cosa è adatto
Dichiarazione degli obiettivi ad alto valore
Ambienti in cui i dati sono distribuiti in più punti geograficamente dispersi
Per cosa non è adatto
Dichiarazione degli obiettivi a valore ridotto
Ambienti in cui i dati sono stati consolidati in pochi centri dati o ambienti situati all'interno delle strutture del cliente
Grandi ambienti ad alto contenuto transazionale, grandi database transazionali, server di posta elettronica grandi e con alti livelli di traffico
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 12
Argomento
Introduzione Protezione dati remota *Panoramica dell'architettura Punti chiave Inizializzazione vs post-
implementazione
*Indica l'argomento attuale.
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 13
Panoramica dell'architettura
1. Piattaforme di protezione dei dati remota
2. Protezione dei dati remota - Architettura
3. Configurazioni a più nodi e a nodo singolo –
Quando utilizzarle
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 14
Piattaforme di protezione dei dati remota
Per il servizio di protezione dei dati remota sono disponibili due piattaforme. Per la piattaforma a più nodi è possibile scegliere tra le diverse opzioni di capacità offerte: Protezione dei dati remota - Piattaforma a nodo singolo
– Capacità = 1 TB
Protezione dei dati remota - Piattaforma a più nodi
– Capacità = 2, 3, 4, 5 e 6 TB
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 15
Protezione dei dati remota - Architettura
Protezione dei dati remota Componenti della configurazione a nodo singolo
IBM Express™ x3650 Switch di gestione Firewall
Piattaforma da 1 TB
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 16
Protezione dei dati remota - Architettura (continua)
Protezione dei dati remota Componenti della configurazionea più nodi
IBM Express x3650 Switch di gestione Switch dati Firewall
Piattaforma da 6 TB
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 17
Configurazioni a più nodi e a nodo singolo: Quando utilizzarle
Piattaforma a nodo singoloLa soluzione RDP più efficiente in termini di costi e facilmente scalabile
La piattaforma a nodo singolo è meno complicata, con meno componenti ed elementi di dimensioni inferiori: ciò significa maggiore flessibilità e convenienza economica.
Deve essere la scelta preferenziale a meno che non vi siano esigenze tali da richiedere una configurazione a più nodi.
Piattaforma a più nodiMeno efficiente dal punto di vista dei costi ma consente l'implementazione in singole istanze di dimensioni maggiori
Deve essere utilizzata quando si identifica la necessità di supportare un host singolo con una capacità superiore a quella di un sistema a nodo singolo.
Storicamente è stata adottata in ambienti con database o applicazioni di posta elettronica che superano i ~250 GB su un singolo server.
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 18
Argomento
Introduzione Protezione dati remota Panoramica dell'architettura *Punti chiave Inizializzazione vs post-
implementazione
*Indica l'argomento attuale.
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 19
Punti chiave
1. Protezione dei dati remota - Termini chiave
2. Presupposti per la selezionedel servizio standard
3. Tipi di dati
4. Programmi di conservazione dei dati
5. Finestre di backup
6. Protezione dei dati remota –Modelli di fatturazione
7. Volumi di backup
8. Soluzioni personalizzate
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 20
Protezione dei dati remota - Termini chiave
Tempo di ripristino La quantità di tempo identificata dal client per il ripristino dei dati dalla
piattaforma di backup al server del client
Larghezza di banda La capacità disponibile per il trasferimento dei dati dall'origine alla
destinazione. Il termine è riferito alla larghezza di banda sia esistente che nuova
Footprint dei dati La quantità di dati che risiede nel server di cui si richiede il backup Il footprint dei dati può essere sia la quantità di dati memorizzati in un file
system o memorizzati in un database o in un'altra applicazione Il footprint dei dati NON si riferisce alle dimensioni dell'unità disco o alla
capacità disponibile di un dispositivo di storage (SAN, NAS, ecc.)
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 21
Protezione dei dati remota - Termini chiave (continua)
Programma di conservazione dei dati Il periodo per il quale i dati saranno disponibili su disco
Finestra di backup L'arco di tempo durante la giornata in cui è possibile eseguire il backup
Inizializzazione Termine utilizzato per l'attivazione del client e il primo backup
Post-implementazione Terminata l'inizializzazione del client, il backup viene eseguito in base a
un programma regolare
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 22
Presupposti per la selezione del servizio standard
Per quanto riguarda i prezzi e le dimensioni dei sistemi, la struttura dei prezzi standard è la seguente:
Mix di dati standard: File system 85% / Database 15% Questo è il presupposto principale su cui si basano i calcoli per un
mix di dati standard di un cliente. Se il mix di dati totale di un cliente è prossimo a questi valori, possiamo determinare in che misura il cliente rientra nei parametri standard in termini di dimensione e di tipologia di servizio.
– Esempio: footprint totale del cliente = 1 TB: ~ 850 GB di dati di file system, ~ 150 GB di dati di database, quindi è possibile applicare il prezzo standard
– Esempio: footprint totale del cliente = 1 TB: ~ 500 GB di dati di file system, ~ 500 GB di dati di database, in questo caso non è possibile applicare il prezzo standard, occorre contattare il Deal hub.
Programma di conservazione dei dati standard Sono disponibili quattro programmi di conservazione dei dati
standard.
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 23
Tipi di dati
Dati di databaseQuesto termine è utilizzato per classificare tipi di dati che presentano un'alta velocità di cambiamento:
I dati devono essere classificati come dati di database indipendentemente dal fatto che venga utilizzato un agente per eseguire il backup.
Esempio di applicazioni con dati di tipo database sono: Microsoft® Exchange, Oracle, SQL Server®, Sybase, DB2®, dati di registrazione vocale, immagini
mediche, scientifiche o topografiche (raggi X, immagini satellitari, ecc.)
Dati di file system Questo termine è utilizzato per classificare tipi di dati che presentano una velocità di cambiamento relativamente bassa:
Sistema operativo (unità C: ), file utente condivisi, contenuti di file statici, ecc.
Dati compressiVelocità di cambiamento pari al 100% ogni volta che i dati vengono generati:
Questo aumenta i requisiti in termini di larghezza di banda, finestra di backup e storage.
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 24
Programmi di conservazione dei dati
7-0-0 Conservazione degli ultimi 7 backup, ciascuno per 7
giorni
30-0-0 (sola opzione di conservazione disponibile per PC) Conservazione degli ultimi 30 backup, ciascuno per 30
giorni
8-5-4 (conservazione mista per coprire un ampio intervallo di calendario) 8 backup giornalieri, 5 backup settimanali e 4 backup
mensili Circa 16 punti di conservazione dei dati distribuiti su un
periodo di 120 giorni
30-5-12 30 backup giornalieri, 5 backup settimanali e 12 backup
mensili
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 25
Programmi di conservazione dei dati (continua)
Quando si progetta una soluzione, è importante comprendere che il programma di conservazione dei dati e del mix di dati avrà conseguenze sui costi della soluzione.
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 26
Finestre di backup
Finestre di backup I parametri di servizio standard sono finestra di
backup (o disponibilità) 20/7 e ripristino disponibilità 24/7
Durante il periodo di 4 ore in cui la funzione di backup non è disponibile, sulla piattaforma verranno eseguite le necessarie attività di manutenzione:
– Pulizia dei dati dai punti di conservazione dei dati scaduti
– Esecuzione di un backup dell'unità stessa
– Esecuzione di controlli di coerenza sul backup
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 27
Protezione dei dati remota - Modelli di fatturazione
Modello di dati protetti
Il servizio al cliente viene fatturato su base mensile al raggiungimento della quota massima di dati protetti su un client. Se la quota massima di dati di un client per il mese di aprile è 10 GB, al cliente verranno addebitati 10 GB.
Fatturazione = prezzo * xx GB “protetti”
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 28
Volumi di backup
Non sono previste quote di backup fisse
Il servizio di protezione dei dati remota non limita i clienti imponendo quote di backup.
I backup non verranno mai disabilitati o non eseguiti a causa di una quota prevista.
La fattura mensile di un cliente sarà semprebasata sulla quantità di dati da proteggereentro il mese specifico, ovvero la fatturazionesarà basata sull'utilizzo effettivo.
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 29
Soluzioni personalizzate
Sono necessarie soluzioni personalizzate quando le esigenze o le caratteristiche di un cliente non si adattano all'offerta standard del servizio. In questo caso, occorre considerare quanto segue:
– Tempi più lunghi per la progettazione e la predisposizione di una soluzione
– Costi superiori
Occorre cercare di concentrarsi sull'offerta di servizi standard.
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 30
Argomento
Introduzione Protezione dati remota Panoramica dell'architettura Punti chiave *Inizializzazione vs post-
implementazione
*Indica l'argomento attuale.
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 31
Inizializzazione vs backup post-implementazione
Inizializzazione vs backup post-implementazione
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 32
Inizializzazione vs backup post-implementazione (continua)
Questo termine è utilizzato per l'attivazione del client e per il primo backup.
Il primo backup di un client può richiedere molte ore, in base alla quantità di dati da proteggere e alla larghezza di banda disponibile.
Durante questa fase, chiamata inizializzazione, sarà necessario inviare circa il 40% dei footprint di dati del client.
Inizializzazione
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 33
Inizializzazione vs backup post-implementazione (continua)
Backup post-implementazione
Una volta completato il primo backup del client, si continuerà con l'esecuzione di backup post-implementazione.
A questo punto, il backup del client verrà eseguito in modo molto più efficiente utilizzando la funzione di scomposizione in fattori di Avamar’s detta "commonality".
I dati ridondanti non vengono inviati tramite WAN e di questi non verrà eseguito di nuovo il backup.
Il backup di un client verrà ora completato in una frazione del tempo richiesto per la sua inizializzazione.
Sarà necessario inviare circa l'1% del footprint di dati del client in caso di dati di file system e circa il 5% per i dati di database.
Importante Per dimensionare il sistema, occorre prendere in considerazione i backup post-
implementazione. I tempi di inizializzazione devono essere documentati e compresi dal cliente. Le opzioni Quickstart/Quickrestore possono essere utilizzate per risolvere
problematiche relative alle inizializzazioni o ai ripristini.
© Copyright IBM Corporation 2008Protezione dei dati remota IBM 34
Riepilogo degli obiettivi
Dovreste ora conoscere le nozioni di base sulla tecnologia, le caratteristiche e le funzioni relative alla protezione dei dati remota.
Nota: Questa è la prima parte di una
presentazione in due parti