Protezione dei dati remota IBM e
Protezione dei dati remota IBM Express
PARTE 1
IPS - Information Protection Services
Ottobre 2008
© Copyright International Business Machines Corporation 2008. Tutti i diritti riservati.
IBM, il logo IBM e ibm.com sono marchi di fabbrica o marchi depositati di International Business
Machines Corporation negli Stati Uniti, in altri paesi o in entrambi. Se questi e altri nomi IBM
contraddistinti da un marchio commerciale sono contrassegnati dal simbolo ® o ™ alla loro prima
occorrenza, questi simboli indicano un marchio di proprietà di IBM depositato negli Stati Uniti o
riconosciuto dalla Common Law al momento della pubblicazione delle presenti informazioni. Tali
marchi di fabbrica possono essere depositati o riconosciuti dalla Common Law in altri paesi.
L'elenco attuale dei marchi di IBM è disponibile sul Web selezionando "Copyright and trademark
information" all'indirizzo www.ibm.com/legal/copytrade.shtml
Microsoft e SQL Server sono marchi di fabbrica di Microsoft Corporation negli Stati Uniti, in altri paesi o entrambi.
Tutti gli altri nomi di aziende, prodotti e servizi possono essere marchi di fabbrica o marchi di servizi di terzi.
Argomento





*Introduzione
Protezione dei dati remota
Panoramica dell'architettura
Punti chiave
Inizializzazione vs postimplementazione
*Indica l'argomento attuale.
Protezione dei dati remota IBM
© Copyright IBM Corporation 2008
2
Obiettivi
Questa presentazione intende fornire:
 Una comprensione della tecnologia, delle
caratteristiche, e delle funzioni relative alla
protezione dei dati remota.
Con le conoscenze impartite si potrà
realizzare le soluzioni più adatte e spiegare
il valore della protezione dei dati remota ai
vostri clienti.
Protezione dei dati remota IBM
© Copyright IBM Corporation 2008
3
Argomento





Introduzione
*Protezione dei dati remota
Panoramica dell'architettura
Punti chiave
Inizializzazione vs postimplementazione
*Indica l'argomento attuale.
Protezione dei dati remota IBM
© Copyright IBM Corporation 2008
4
Protezione dei dati remota
1.
2.
3.
4.
Protezione dei dati remota
Protezione dei dati remota - Tecnologia
Come funziona
A chi si rivolge
Protezione dei dati remota IBM
© Copyright IBM Corporation 2008
5
Protezione dei dati remota (continua)
La protezione dei dati remota è:
 Una soluzione di protezione dei dati di classe enterprise per ambienti di dati
distribuiti che utilizza sistemi di storage su disco come mezzo per eseguire il
backup
È realizzata con la tecnologia migliore oggi disponibile:
 EMC Avamar
 Server IBM
Prestazioni e affidabilità aziendali
Portare i dati distribuiti nel centro dati
Protezione dei dati remota IBM
© Copyright IBM Corporation 2008
6
Protezione dei dati remota (continua)
Confronto - Protezione dei dati remota Express e Protezione dei dati remota
Numero di località
Sistemi di cui eseguire
il backup
Dati di cui eseguire il
backup
Punti di conservazione
dei dati
Agenti database
supportati
Protezione dei dati remota IBM
Protezione dei dati remota
Express
Protezione dei dati remota
Fino a 3 località
Senza limiti
Fino a 5 server di produzione
Senza limiti
Fino a 150 GB/sito
Senza limiti
Solo punti di conservazione
standard
(7-0-0, 30-0-0, 8-5-4)
Standard più possibilità di
personalizzazione
MS Exchange
MS Exchange + altri
© Copyright IBM Corporation 2008
7
Protezione dei dati remota (continua)
Il servizio di protezione dei dati remota fornisce:
 Protezione dei dati automatica per sedi distaccate, filiali e forza lavoro mobile
 Soluzioni per server e PC
 Backup giornalieri tramite rete con utilizzo ottimizzato della larghezza di banda
e massima sicurezza su una piattaforma di protezione dei dati remota
 Piattaforma completa e supporto database
 Potenti funzioni dideduplicazione e compressione
Protezione dei dati remota IBM
© Copyright IBM Corporation 2008
8
Protezione dei dati remota - Tecnologia
EMC/Avamar
 Software di backup e recupero che utilizza la deduplicazione dei dati
Deduplicazione dei dati in 2 fasi
 È una tecnologia che identifica i dati ridondanti nel sistema di origine.
 Il termine adottato da Avamar per la scomposizione in fattori utilizzata
per le funzioni di deduplicazione è "commonality", ovvero condivisione di
caratteristiche comuni.
 I dati vengono analizzati e deduplicati a livello di bit.
Agevola la protezione dei dati remota
 I dati vengono deduplicati prima di lasciare l'host protetto.
 In questo modo la larghezza di banda utilizzata viene ridotta, con una
maggiore efficienza rispetto ai prodotti della concorrenza.
 Consente di proteggere più dati utilizzando la larghezza di banda
esistente.
 Questo aumento di efficienza è possibile con diversi tipi di dati.
Protezione dei dati remota IBM
© Copyright IBM Corporation 2008
9
Come funziona
Protezione dei dati remota IBM
© Copyright IBM Corporation 2008
10
A chi si rivolge
Per cosa è adatto
Dichiarazione degli obiettivi ad alto
valore
 Ambienti in cui i dati sono distribuiti in
più punti geograficamente dispersi
Per cosa non è adatto
Dichiarazione degli obiettivi a valore
ridotto
 Ambienti in cui i dati sono stati
consolidati in pochi centri dati o
ambienti situati all'interno delle
strutture del cliente
 Grandi ambienti ad alto contenuto
transazionale, grandi database
transazionali, server di posta
elettronica grandi e con alti livelli di
traffico
Protezione dei dati remota IBM
© Copyright IBM Corporation 2008
11
Argomento





Introduzione
Protezione dati remota
*Panoramica dell'architettura
Punti chiave
Inizializzazione vs postimplementazione
*Indica l'argomento attuale.
Protezione dei dati remota IBM
© Copyright IBM Corporation 2008
12
Panoramica dell'architettura
1. Piattaforme di protezione dei dati remota
2. Protezione dei dati remota - Architettura
3. Configurazioni a più nodi e a nodo singolo –
Quando utilizzarle
Protezione dei dati remota IBM
© Copyright IBM Corporation 2008
13
Piattaforme di protezione dei dati remota
Per il servizio di protezione dei dati remota sono
disponibili due piattaforme. Per la piattaforma a più
nodi è possibile scegliere tra le diverse opzioni di
capacità offerte:
 Protezione dei dati remota - Piattaforma a nodo singolo
– Capacità = 1 TB
 Protezione dei dati remota - Piattaforma a più nodi
– Capacità = 2, 3, 4, 5 e 6 TB
Protezione dei dati remota IBM
© Copyright IBM Corporation 2008
14
Protezione dei dati remota - Architettura
Protezione dei dati remota
Componenti della configurazione
a nodo singolo
Piattaforma da 1 TB
 IBM Express™ x3650
 Switch di gestione
 Firewall
Protezione dei dati remota IBM
© Copyright IBM Corporation 2008
15
Protezione dei dati remota - Architettura (continua)
Protezione dei dati remota
Componenti della configurazione
a più nodi




Piattaforma da 6 TB
IBM Express x3650
Switch di gestione
Switch dati
Firewall
Protezione dei dati remota IBM
© Copyright IBM Corporation 2008
16
Configurazioni a più nodi e a nodo singolo: Quando utilizzarle
Piattaforma a nodo singoloLa soluzione
RDP più efficiente in termini di costi e
facilmente scalabile

La piattaforma a nodo singolo è meno complicata,
con meno componenti ed elementi di dimensioni
inferiori: ciò significa maggiore flessibilità e
convenienza economica.

Deve essere la scelta preferenziale a meno che
non vi siano esigenze tali da richiedere una
configurazione a più nodi.
Piattaforma a più nodiMeno efficiente dal
punto di vista dei costi ma consente
l'implementazione in singole istanze di
dimensioni maggiori

Deve essere utilizzata quando si identifica la
necessità di supportare un host singolo con una
capacità superiore a quella di un sistema a nodo
singolo.

Storicamente è stata adottata in ambienti con
database o applicazioni di posta elettronica che
superano i ~250 GB su un singolo server.
Protezione dei dati remota IBM
© Copyright IBM Corporation 2008
17
Argomento





Introduzione
Protezione dati remota
Panoramica dell'architettura
*Punti chiave
Inizializzazione vs postimplementazione
*Indica l'argomento attuale.
Protezione dei dati remota IBM
© Copyright IBM Corporation 2008
18
Punti chiave
1. Protezione dei dati remota - Termini chiave
2. Presupposti per la selezione
del servizio standard
3. Tipi di dati
4. Programmi di conservazione dei dati
5. Finestre di backup
6. Protezione dei dati remota –
Modelli di fatturazione
7. Volumi di backup
8. Soluzioni personalizzate
Protezione dei dati remota IBM
© Copyright IBM Corporation 2008
19
Protezione dei dati remota - Termini chiave
Tempo di ripristino
 La quantità di tempo identificata dal client per il ripristino dei dati dalla
piattaforma di backup al server del client
Larghezza di banda
 La capacità disponibile per il trasferimento dei dati dall'origine alla
destinazione. Il termine è riferito alla larghezza di banda sia esistente che
nuova
Footprint dei dati
 La quantità di dati che risiede nel server di cui si richiede il backup
 Il footprint dei dati può essere sia la quantità di dati memorizzati in un file
system o memorizzati in un database o in un'altra applicazione
 Il footprint dei dati NON si riferisce alle dimensioni dell'unità disco o alla
capacità disponibile di un dispositivo di storage (SAN, NAS, ecc.)
Protezione dei dati remota IBM
© Copyright IBM Corporation 2008
20
Protezione dei dati remota - Termini chiave (continua)
Programma di conservazione dei dati
 Il periodo per il quale i dati saranno disponibili su disco
Finestra di backup
 L'arco di tempo durante la giornata in cui è possibile eseguire il backup
Inizializzazione
 Termine utilizzato per l'attivazione del client e il primo backup
Post-implementazione
 Terminata l'inizializzazione del client, il backup viene eseguito in base a
un programma regolare
Protezione dei dati remota IBM
© Copyright IBM Corporation 2008
21
Presupposti per la selezione del servizio standard
Per quanto riguarda i prezzi e le dimensioni dei sistemi,
la struttura dei prezzi standard è la seguente:
Mix di dati standard: File system 85% / Database 15%
 Questo è il presupposto principale su cui si basano i calcoli per
un mix di dati standard di un cliente. Se il mix di dati totale di un
cliente è prossimo a questi valori, possiamo determinare in che
misura il cliente rientra nei parametri standard in termini di
dimensione e di tipologia di servizio.
– Esempio: footprint totale del cliente = 1 TB: ~ 850 GB di dati di file
system, ~ 150 GB di dati di database, quindi è possibile applicare il
prezzo standard
– Esempio: footprint totale del cliente = 1 TB: ~ 500 GB di dati di file
system, ~ 500 GB di dati di database, in questo caso non è possibile
applicare il prezzo standard, occorre contattare il Deal hub.
Programma di conservazione dei dati standard
 Sono disponibili quattro programmi di conservazione dei dati
standard.
Protezione dei dati remota IBM
© Copyright IBM Corporation 2008
22
Tipi di dati
Dati di database
Questo termine è utilizzato per classificare tipi di dati che presentano un'alta velocità di
cambiamento:

I dati devono essere classificati come dati di database indipendentemente dal fatto che venga utilizzato un
agente per eseguire il backup.
Esempio di applicazioni con dati di tipo database sono:

Microsoft® Exchange, Oracle, SQL Server®, Sybase, DB2®, dati di registrazione vocale, immagini
mediche, scientifiche o topografiche (raggi X, immagini satellitari, ecc.)
Dati di file system
Questo termine è utilizzato per classificare tipi di dati che presentano una velocità di
cambiamento relativamente bassa:

Sistema operativo (unità C: ), file utente condivisi, contenuti di file statici, ecc.
Dati compressi
Velocità di cambiamento pari al 100% ogni volta che i dati vengono generati:

Questo aumenta i requisiti in termini di larghezza di banda, finestra di backup e storage.
Protezione dei dati remota IBM
© Copyright IBM Corporation 2008
23
Programmi di conservazione dei dati
7-0-0
 Conservazione degli ultimi 7 backup, ciascuno per 7
giorni
30-0-0 (sola opzione di conservazione disponibile
per PC)
 Conservazione degli ultimi 30 backup, ciascuno per 30
giorni
8-5-4 (conservazione mista per coprire un ampio
intervallo di calendario)
 8 backup giornalieri, 5 backup settimanali e 4 backup
mensili
 Circa 16 punti di conservazione dei dati distribuiti su un
periodo di 120 giorni
30-5-12
 30 backup giornalieri, 5 backup settimanali e 12 backup
mensili
Protezione dei dati remota IBM
© Copyright IBM Corporation 2008
24
Programmi di conservazione dei dati (continua)
Quando si progetta una soluzione, è importante comprendere che il
programma di conservazione dei dati e del mix di dati avrà
conseguenze sui costi della soluzione.
Protezione dei dati remota IBM
© Copyright IBM Corporation 2008
25
Finestre di backup
Finestre di backup
 I parametri di servizio standard sono finestra di
backup (o disponibilità) 20/7 e ripristino
disponibilità 24/7
 Durante il periodo di 4 ore in cui la funzione di
backup non è disponibile, sulla piattaforma
verranno eseguite le necessarie attività di
manutenzione:
– Pulizia dei dati dai punti di conservazione dei
dati scaduti
– Esecuzione di un backup dell'unità stessa
– Esecuzione di controlli di coerenza sul backup
Protezione dei dati remota IBM
© Copyright IBM Corporation 2008
26
Protezione dei dati remota - Modelli di fatturazione
Modello di dati protetti
 Il servizio al cliente viene fatturato su
base mensile al raggiungimento della
quota massima di dati protetti su un client.
Se la quota massima di dati di un client
per il mese di aprile è 10 GB, al cliente
verranno addebitati 10 GB.
Fatturazione = prezzo * xx GB “protetti”
Protezione dei dati remota IBM
© Copyright IBM Corporation 2008
27
Volumi di backup
Non sono previste quote di backup fisse
 Il servizio di protezione dei dati remota non limita i clienti
imponendo quote di backup.
 I backup non verranno mai disabilitati o non eseguiti a
causa di una quota prevista.
 La fattura mensile di un cliente sarà sempre
basata sulla quantità di dati da proteggere
entro il mese specifico, ovvero la fatturazione
sarà basata sull'utilizzo effettivo.
Protezione dei dati remota IBM
© Copyright IBM Corporation 2008
28
Soluzioni personalizzate
 Sono necessarie soluzioni personalizzate quando le esigenze o le
caratteristiche di un cliente non si adattano all'offerta standard del
servizio. In questo caso, occorre considerare quanto segue:
– Tempi più lunghi per la progettazione e la predisposizione di una soluzione
– Costi superiori
 Occorre cercare di concentrarsi sull'offerta di servizi standard.
Protezione dei dati remota IBM
© Copyright IBM Corporation 2008
29
Argomento





Introduzione
Protezione dati remota
Panoramica dell'architettura
Punti chiave
*Inizializzazione vs postimplementazione
*Indica l'argomento attuale.
Protezione dei dati remota IBM
© Copyright IBM Corporation 2008
30
Inizializzazione vs backup post-implementazione
 Inizializzazione vs backup postimplementazione
Protezione dei dati remota IBM
© Copyright IBM Corporation 2008
31
Inizializzazione vs backup post-implementazione (continua)
Inizializzazione
 Questo termine è utilizzato per l'attivazione del client e per il primo
backup.
 Il primo backup di un client può richiedere molte ore, in base alla
quantità di dati da proteggere e alla larghezza di banda disponibile.
 Durante questa fase, chiamata inizializzazione, sarà necessario inviare
circa il 40% dei footprint di dati del client.
Protezione dei dati remota IBM
© Copyright IBM Corporation 2008
32
Inizializzazione vs backup post-implementazione (continua)
Backup post-implementazione
 Una volta completato il primo backup del client, si continuerà con l'esecuzione di
backup post-implementazione.
 A questo punto, il backup del client verrà eseguito in modo molto più efficiente
utilizzando la funzione di scomposizione in fattori di Avamar’s detta "commonality".
 I dati ridondanti non vengono inviati tramite WAN e di questi non verrà eseguito di
nuovo il backup.
 Il backup di un client verrà ora completato in una frazione del tempo richiesto per la
sua inizializzazione.
 Sarà necessario inviare circa l'1% del footprint di dati del client in caso di dati di file
system e circa il 5% per i dati di database.
Importante
 Per dimensionare il sistema, occorre prendere in considerazione i backup postimplementazione.
 I tempi di inizializzazione devono essere documentati e compresi dal cliente.
 Le opzioni Quickstart/Quickrestore possono essere utilizzate per risolvere
problematiche relative alle inizializzazioni o ai ripristini.
Protezione dei dati remota IBM
© Copyright IBM Corporation 2008
33
Riepilogo degli obiettivi
Dovreste ora conoscere le nozioni di base
sulla tecnologia, le caratteristiche e le
funzioni relative alla protezione dei dati
remota.
Nota: Questa è la prima parte di una
presentazione in due parti
Protezione dei dati remota IBM
© Copyright IBM Corporation 2008
34
Scarica

Protezione dei dati remota