Protezione dei dati remota IBM e Protezione dei dati remota IBM Express PARTE 1 IPS - Information Protection Services Ottobre 2008 © Copyright International Business Machines Corporation 2008. Tutti i diritti riservati. IBM, il logo IBM e ibm.com sono marchi di fabbrica o marchi depositati di International Business Machines Corporation negli Stati Uniti, in altri paesi o in entrambi. Se questi e altri nomi IBM contraddistinti da un marchio commerciale sono contrassegnati dal simbolo ® o ™ alla loro prima occorrenza, questi simboli indicano un marchio di proprietà di IBM depositato negli Stati Uniti o riconosciuto dalla Common Law al momento della pubblicazione delle presenti informazioni. Tali marchi di fabbrica possono essere depositati o riconosciuti dalla Common Law in altri paesi. L'elenco attuale dei marchi di IBM è disponibile sul Web selezionando "Copyright and trademark information" all'indirizzo www.ibm.com/legal/copytrade.shtml Microsoft e SQL Server sono marchi di fabbrica di Microsoft Corporation negli Stati Uniti, in altri paesi o entrambi. Tutti gli altri nomi di aziende, prodotti e servizi possono essere marchi di fabbrica o marchi di servizi di terzi. Argomento *Introduzione Protezione dei dati remota Panoramica dell'architettura Punti chiave Inizializzazione vs postimplementazione *Indica l'argomento attuale. Protezione dei dati remota IBM © Copyright IBM Corporation 2008 2 Obiettivi Questa presentazione intende fornire: Una comprensione della tecnologia, delle caratteristiche, e delle funzioni relative alla protezione dei dati remota. Con le conoscenze impartite si potrà realizzare le soluzioni più adatte e spiegare il valore della protezione dei dati remota ai vostri clienti. Protezione dei dati remota IBM © Copyright IBM Corporation 2008 3 Argomento Introduzione *Protezione dei dati remota Panoramica dell'architettura Punti chiave Inizializzazione vs postimplementazione *Indica l'argomento attuale. Protezione dei dati remota IBM © Copyright IBM Corporation 2008 4 Protezione dei dati remota 1. 2. 3. 4. Protezione dei dati remota Protezione dei dati remota - Tecnologia Come funziona A chi si rivolge Protezione dei dati remota IBM © Copyright IBM Corporation 2008 5 Protezione dei dati remota (continua) La protezione dei dati remota è: Una soluzione di protezione dei dati di classe enterprise per ambienti di dati distribuiti che utilizza sistemi di storage su disco come mezzo per eseguire il backup È realizzata con la tecnologia migliore oggi disponibile: EMC Avamar Server IBM Prestazioni e affidabilità aziendali Portare i dati distribuiti nel centro dati Protezione dei dati remota IBM © Copyright IBM Corporation 2008 6 Protezione dei dati remota (continua) Confronto - Protezione dei dati remota Express e Protezione dei dati remota Numero di località Sistemi di cui eseguire il backup Dati di cui eseguire il backup Punti di conservazione dei dati Agenti database supportati Protezione dei dati remota IBM Protezione dei dati remota Express Protezione dei dati remota Fino a 3 località Senza limiti Fino a 5 server di produzione Senza limiti Fino a 150 GB/sito Senza limiti Solo punti di conservazione standard (7-0-0, 30-0-0, 8-5-4) Standard più possibilità di personalizzazione MS Exchange MS Exchange + altri © Copyright IBM Corporation 2008 7 Protezione dei dati remota (continua) Il servizio di protezione dei dati remota fornisce: Protezione dei dati automatica per sedi distaccate, filiali e forza lavoro mobile Soluzioni per server e PC Backup giornalieri tramite rete con utilizzo ottimizzato della larghezza di banda e massima sicurezza su una piattaforma di protezione dei dati remota Piattaforma completa e supporto database Potenti funzioni dideduplicazione e compressione Protezione dei dati remota IBM © Copyright IBM Corporation 2008 8 Protezione dei dati remota - Tecnologia EMC/Avamar Software di backup e recupero che utilizza la deduplicazione dei dati Deduplicazione dei dati in 2 fasi È una tecnologia che identifica i dati ridondanti nel sistema di origine. Il termine adottato da Avamar per la scomposizione in fattori utilizzata per le funzioni di deduplicazione è "commonality", ovvero condivisione di caratteristiche comuni. I dati vengono analizzati e deduplicati a livello di bit. Agevola la protezione dei dati remota I dati vengono deduplicati prima di lasciare l'host protetto. In questo modo la larghezza di banda utilizzata viene ridotta, con una maggiore efficienza rispetto ai prodotti della concorrenza. Consente di proteggere più dati utilizzando la larghezza di banda esistente. Questo aumento di efficienza è possibile con diversi tipi di dati. Protezione dei dati remota IBM © Copyright IBM Corporation 2008 9 Come funziona Protezione dei dati remota IBM © Copyright IBM Corporation 2008 10 A chi si rivolge Per cosa è adatto Dichiarazione degli obiettivi ad alto valore Ambienti in cui i dati sono distribuiti in più punti geograficamente dispersi Per cosa non è adatto Dichiarazione degli obiettivi a valore ridotto Ambienti in cui i dati sono stati consolidati in pochi centri dati o ambienti situati all'interno delle strutture del cliente Grandi ambienti ad alto contenuto transazionale, grandi database transazionali, server di posta elettronica grandi e con alti livelli di traffico Protezione dei dati remota IBM © Copyright IBM Corporation 2008 11 Argomento Introduzione Protezione dati remota *Panoramica dell'architettura Punti chiave Inizializzazione vs postimplementazione *Indica l'argomento attuale. Protezione dei dati remota IBM © Copyright IBM Corporation 2008 12 Panoramica dell'architettura 1. Piattaforme di protezione dei dati remota 2. Protezione dei dati remota - Architettura 3. Configurazioni a più nodi e a nodo singolo – Quando utilizzarle Protezione dei dati remota IBM © Copyright IBM Corporation 2008 13 Piattaforme di protezione dei dati remota Per il servizio di protezione dei dati remota sono disponibili due piattaforme. Per la piattaforma a più nodi è possibile scegliere tra le diverse opzioni di capacità offerte: Protezione dei dati remota - Piattaforma a nodo singolo – Capacità = 1 TB Protezione dei dati remota - Piattaforma a più nodi – Capacità = 2, 3, 4, 5 e 6 TB Protezione dei dati remota IBM © Copyright IBM Corporation 2008 14 Protezione dei dati remota - Architettura Protezione dei dati remota Componenti della configurazione a nodo singolo Piattaforma da 1 TB IBM Express™ x3650 Switch di gestione Firewall Protezione dei dati remota IBM © Copyright IBM Corporation 2008 15 Protezione dei dati remota - Architettura (continua) Protezione dei dati remota Componenti della configurazione a più nodi Piattaforma da 6 TB IBM Express x3650 Switch di gestione Switch dati Firewall Protezione dei dati remota IBM © Copyright IBM Corporation 2008 16 Configurazioni a più nodi e a nodo singolo: Quando utilizzarle Piattaforma a nodo singoloLa soluzione RDP più efficiente in termini di costi e facilmente scalabile La piattaforma a nodo singolo è meno complicata, con meno componenti ed elementi di dimensioni inferiori: ciò significa maggiore flessibilità e convenienza economica. Deve essere la scelta preferenziale a meno che non vi siano esigenze tali da richiedere una configurazione a più nodi. Piattaforma a più nodiMeno efficiente dal punto di vista dei costi ma consente l'implementazione in singole istanze di dimensioni maggiori Deve essere utilizzata quando si identifica la necessità di supportare un host singolo con una capacità superiore a quella di un sistema a nodo singolo. Storicamente è stata adottata in ambienti con database o applicazioni di posta elettronica che superano i ~250 GB su un singolo server. Protezione dei dati remota IBM © Copyright IBM Corporation 2008 17 Argomento Introduzione Protezione dati remota Panoramica dell'architettura *Punti chiave Inizializzazione vs postimplementazione *Indica l'argomento attuale. Protezione dei dati remota IBM © Copyright IBM Corporation 2008 18 Punti chiave 1. Protezione dei dati remota - Termini chiave 2. Presupposti per la selezione del servizio standard 3. Tipi di dati 4. Programmi di conservazione dei dati 5. Finestre di backup 6. Protezione dei dati remota – Modelli di fatturazione 7. Volumi di backup 8. Soluzioni personalizzate Protezione dei dati remota IBM © Copyright IBM Corporation 2008 19 Protezione dei dati remota - Termini chiave Tempo di ripristino La quantità di tempo identificata dal client per il ripristino dei dati dalla piattaforma di backup al server del client Larghezza di banda La capacità disponibile per il trasferimento dei dati dall'origine alla destinazione. Il termine è riferito alla larghezza di banda sia esistente che nuova Footprint dei dati La quantità di dati che risiede nel server di cui si richiede il backup Il footprint dei dati può essere sia la quantità di dati memorizzati in un file system o memorizzati in un database o in un'altra applicazione Il footprint dei dati NON si riferisce alle dimensioni dell'unità disco o alla capacità disponibile di un dispositivo di storage (SAN, NAS, ecc.) Protezione dei dati remota IBM © Copyright IBM Corporation 2008 20 Protezione dei dati remota - Termini chiave (continua) Programma di conservazione dei dati Il periodo per il quale i dati saranno disponibili su disco Finestra di backup L'arco di tempo durante la giornata in cui è possibile eseguire il backup Inizializzazione Termine utilizzato per l'attivazione del client e il primo backup Post-implementazione Terminata l'inizializzazione del client, il backup viene eseguito in base a un programma regolare Protezione dei dati remota IBM © Copyright IBM Corporation 2008 21 Presupposti per la selezione del servizio standard Per quanto riguarda i prezzi e le dimensioni dei sistemi, la struttura dei prezzi standard è la seguente: Mix di dati standard: File system 85% / Database 15% Questo è il presupposto principale su cui si basano i calcoli per un mix di dati standard di un cliente. Se il mix di dati totale di un cliente è prossimo a questi valori, possiamo determinare in che misura il cliente rientra nei parametri standard in termini di dimensione e di tipologia di servizio. – Esempio: footprint totale del cliente = 1 TB: ~ 850 GB di dati di file system, ~ 150 GB di dati di database, quindi è possibile applicare il prezzo standard – Esempio: footprint totale del cliente = 1 TB: ~ 500 GB di dati di file system, ~ 500 GB di dati di database, in questo caso non è possibile applicare il prezzo standard, occorre contattare il Deal hub. Programma di conservazione dei dati standard Sono disponibili quattro programmi di conservazione dei dati standard. Protezione dei dati remota IBM © Copyright IBM Corporation 2008 22 Tipi di dati Dati di database Questo termine è utilizzato per classificare tipi di dati che presentano un'alta velocità di cambiamento: I dati devono essere classificati come dati di database indipendentemente dal fatto che venga utilizzato un agente per eseguire il backup. Esempio di applicazioni con dati di tipo database sono: Microsoft® Exchange, Oracle, SQL Server®, Sybase, DB2®, dati di registrazione vocale, immagini mediche, scientifiche o topografiche (raggi X, immagini satellitari, ecc.) Dati di file system Questo termine è utilizzato per classificare tipi di dati che presentano una velocità di cambiamento relativamente bassa: Sistema operativo (unità C: ), file utente condivisi, contenuti di file statici, ecc. Dati compressi Velocità di cambiamento pari al 100% ogni volta che i dati vengono generati: Questo aumenta i requisiti in termini di larghezza di banda, finestra di backup e storage. Protezione dei dati remota IBM © Copyright IBM Corporation 2008 23 Programmi di conservazione dei dati 7-0-0 Conservazione degli ultimi 7 backup, ciascuno per 7 giorni 30-0-0 (sola opzione di conservazione disponibile per PC) Conservazione degli ultimi 30 backup, ciascuno per 30 giorni 8-5-4 (conservazione mista per coprire un ampio intervallo di calendario) 8 backup giornalieri, 5 backup settimanali e 4 backup mensili Circa 16 punti di conservazione dei dati distribuiti su un periodo di 120 giorni 30-5-12 30 backup giornalieri, 5 backup settimanali e 12 backup mensili Protezione dei dati remota IBM © Copyright IBM Corporation 2008 24 Programmi di conservazione dei dati (continua) Quando si progetta una soluzione, è importante comprendere che il programma di conservazione dei dati e del mix di dati avrà conseguenze sui costi della soluzione. Protezione dei dati remota IBM © Copyright IBM Corporation 2008 25 Finestre di backup Finestre di backup I parametri di servizio standard sono finestra di backup (o disponibilità) 20/7 e ripristino disponibilità 24/7 Durante il periodo di 4 ore in cui la funzione di backup non è disponibile, sulla piattaforma verranno eseguite le necessarie attività di manutenzione: – Pulizia dei dati dai punti di conservazione dei dati scaduti – Esecuzione di un backup dell'unità stessa – Esecuzione di controlli di coerenza sul backup Protezione dei dati remota IBM © Copyright IBM Corporation 2008 26 Protezione dei dati remota - Modelli di fatturazione Modello di dati protetti Il servizio al cliente viene fatturato su base mensile al raggiungimento della quota massima di dati protetti su un client. Se la quota massima di dati di un client per il mese di aprile è 10 GB, al cliente verranno addebitati 10 GB. Fatturazione = prezzo * xx GB “protetti” Protezione dei dati remota IBM © Copyright IBM Corporation 2008 27 Volumi di backup Non sono previste quote di backup fisse Il servizio di protezione dei dati remota non limita i clienti imponendo quote di backup. I backup non verranno mai disabilitati o non eseguiti a causa di una quota prevista. La fattura mensile di un cliente sarà sempre basata sulla quantità di dati da proteggere entro il mese specifico, ovvero la fatturazione sarà basata sull'utilizzo effettivo. Protezione dei dati remota IBM © Copyright IBM Corporation 2008 28 Soluzioni personalizzate Sono necessarie soluzioni personalizzate quando le esigenze o le caratteristiche di un cliente non si adattano all'offerta standard del servizio. In questo caso, occorre considerare quanto segue: – Tempi più lunghi per la progettazione e la predisposizione di una soluzione – Costi superiori Occorre cercare di concentrarsi sull'offerta di servizi standard. Protezione dei dati remota IBM © Copyright IBM Corporation 2008 29 Argomento Introduzione Protezione dati remota Panoramica dell'architettura Punti chiave *Inizializzazione vs postimplementazione *Indica l'argomento attuale. Protezione dei dati remota IBM © Copyright IBM Corporation 2008 30 Inizializzazione vs backup post-implementazione Inizializzazione vs backup postimplementazione Protezione dei dati remota IBM © Copyright IBM Corporation 2008 31 Inizializzazione vs backup post-implementazione (continua) Inizializzazione Questo termine è utilizzato per l'attivazione del client e per il primo backup. Il primo backup di un client può richiedere molte ore, in base alla quantità di dati da proteggere e alla larghezza di banda disponibile. Durante questa fase, chiamata inizializzazione, sarà necessario inviare circa il 40% dei footprint di dati del client. Protezione dei dati remota IBM © Copyright IBM Corporation 2008 32 Inizializzazione vs backup post-implementazione (continua) Backup post-implementazione Una volta completato il primo backup del client, si continuerà con l'esecuzione di backup post-implementazione. A questo punto, il backup del client verrà eseguito in modo molto più efficiente utilizzando la funzione di scomposizione in fattori di Avamar’s detta "commonality". I dati ridondanti non vengono inviati tramite WAN e di questi non verrà eseguito di nuovo il backup. Il backup di un client verrà ora completato in una frazione del tempo richiesto per la sua inizializzazione. Sarà necessario inviare circa l'1% del footprint di dati del client in caso di dati di file system e circa il 5% per i dati di database. Importante Per dimensionare il sistema, occorre prendere in considerazione i backup postimplementazione. I tempi di inizializzazione devono essere documentati e compresi dal cliente. Le opzioni Quickstart/Quickrestore possono essere utilizzate per risolvere problematiche relative alle inizializzazioni o ai ripristini. Protezione dei dati remota IBM © Copyright IBM Corporation 2008 33 Riepilogo degli obiettivi Dovreste ora conoscere le nozioni di base sulla tecnologia, le caratteristiche e le funzioni relative alla protezione dei dati remota. Nota: Questa è la prima parte di una presentazione in due parti Protezione dei dati remota IBM © Copyright IBM Corporation 2008 34