Jak zapewnić bezpieczeństwo krytycznych systemów Wybrane przykłady wdrożeń …technologie...

13
Tivoli Summer Academy 2011 Jak zapewnić bezpieczeństwo krytycznych systemów Wybrane przykłady wdrożeń …technologie nieograniczonych możliwości. Marek Pipkowski Architekt systemów IT Piecki, 25-27 maja 2011r

Transcript of Jak zapewnić bezpieczeństwo krytycznych systemów Wybrane przykłady wdrożeń …technologie...

Tivoli Summer Academy 2011

Jak zapewnić bezpieczeństwo krytycznych systemów

Wybrane przykłady wdrożeń

…technologie nieograniczonych możliwości.

Marek PipkowskiArchitekt systemów IT

Piecki, 25-27 maja 2011r

Definicje RPO i RTO

…technologie nieograniczonych możliwości.

Siedem poziomów zabezpieczeń

…technologie nieograniczonych możliwości.

Sposoby replikacji

1. Host writes new data to Master

4. Master acknowledges write by host

2. Master replicates to Slave

3. Slave acknowledges write by Master

1. Host writes new data to Master

2. Master acknowledges write by host

3. Master replicates to Slave

4. Slave acknowledges write by Master

Host Master Slave

Host Master Slave

Extended response time lag (*)

Synchronization gap between peers (**)

(*) Response time increases as distance between peers increases. Dependent on link bandwidth and quality

(**) Response time is not dependent on link bandwidth and quality.

Synchroniczna

Asynchroniczna

…technologie nieograniczonych możliwości.

Mirror z użyciem LVM

LVM zapisuje dane na obu „dyskach” jednocześnie, dbając o ich synchronizację

Jeżeli jeden z wolumenów jest niedostępny, LVM zapewnia ciągły dostęp do wolumenu dzięki wykorzystaniu drugiej kopii Kopie nie są w pełni automatycznie resynchronizowane po naprawie – potrzebny syncvg lub

varyonvg

AIX LVM

Disk1 Disk2

…technologie nieograniczonych możliwości.

Mirror z użyciem LVM

LVM stripping pomiędzy Disk1 i Disk2 oraz LVM mirror grupy Disk1 i Disk2 na grupę Disk3 i Disk4

Jeżeli jeden z wolumenów jest niedostępny, LVM zapewnia ciągły dostęp do wolumenu dzięki wykorzystaniu drugiej kopii w drugiej lokalizacji

Jeżeli cała lokalizacja jest niedostępna PowerHA uruchomi aplikacje w drugiej lokalizacji korzystając z dysków drugiej lokalizacji

Site A IBM p750 Site B IBM p750

LPAR1AIX 6.1

LPAR2AIX 6.1

VDisk1

PowerHA

VDisk2 VDisk3 VDisk4

SVC Cluster A

SVC node1A SVC node2A

SVC Cluster B

SVC node1B SVC node2B

…technologie nieograniczonych możliwości.

Mirror z użyciem IBM SVC

SVC zapisuje dwie kopie wirtualnego wolumenu zazwyczaj na różnych podsystemach dyskowych SVC synchronizuje obie kopie, i zapisuje do obu kopii

Jeżeli jeden z wolumenów jest niedostępny, SVC zapewnia ciągły dostęp do wolumenu dzięki wykorzystaniu drugiej kopii Kopie są automatycznie resynchronizowane po naprawie

Zaprojektowane aby zabezpieczać krytyczne dane przed awarią systemu dyskowego Lokalna funkcja wysokiej dostępności, nie funkcja obsługi katastrofy

Kopie mogą być rozłączone Każda może dalej działać jako kopia produkcyjna

Każda lub obie kopie mogą być space efficient

Disk subsystem 1 Disk subsystem 2

SVC Cluster

Vdiskcopy1

SVC node1 SVC node2

Vdiskcopy2

…technologie nieograniczonych możliwości.

Mirror z użyciem SVC Split-Cluster

SVC Spli-Cluster – kontrolery rozciągnięte pomiędzy dwie lokalizacje

VDisk mirroring pomiędzy macierzami w dwóch lokalizacjach z poziomu klastra SVC

Jeżeli cała lokalizacja jest niedostępna kopie dysków dostępne poprzez drugi kontroler SVC

Potrzebna trzecia lokalizacja z macierzą dla dysku quorum aby zabezpieczyć się przed fragmentacją klastra SVC (tzw. Split-Brain)

Site A IBM Blade Site B IBM Blade

ESX1

VDisk1copy1

VDisk2copy1

VDisk1copy2

VDisk2copy2

SVC Split-Cluster

SVC node1 SVC node2

ESX2 ESX3 ESX4

…technologie nieograniczonych możliwości.

Mirror z użyciem SVC Split-Cluster

…technologie nieograniczonych możliwości.

Przykład migracji

AC

DC

AC

DC

AC

DC

AC

DC

Cluster SVC

SVC node4

I/O Group 1

I/O Group 2

SVC node2

SVC node3

SVC node1

SAN Fabric 1

SAN Fabric 2

21

TotalStorage

21

TotalStorage

21

System Storage

System Storage EXP810

4GB/s 2GB/s

System Storage EXP810

4GB/s 2GB/s

System Storage EXP810

4GB/s 2GB/s

System Storage EXP810

4GB/s 2GB/s

DS4700

DS8100

XIV

4 x FC

4 x FC

4 x FC

4 x FC

HostySystem Storage DS4700

4GB/s 2GB/s

System Storage EXP810

4GB/s 2GB/s

System Storage EXP810

4GB/s 2GB/s

…technologie nieograniczonych możliwości.

Co nas wyróżnia ?

Wiedza i doświadczenie w zakresie: projektowania i wdrażania Systemów Pamięci Masowych

projektowania i wdrażania systemów backup’u

projektowania i wdrażania sieci SAN

projektowania i wdrażania wirtualnych środowisk

dostaw i integracji systemów serwerowych

Najwyższy poziom autoryzacji - IBM Premier Business Partner

Najwyższy poziom autoryzacji - VMware Enterprise Partner

Duże doświadczenie zdobyte podczas realizacji zaawansowanych projektów informatycznych

Rzetelność i kompetencje

…technologie nieograniczonych możliwości.

Referencje

Archicom

Hormann Legnica

Enitra Wałbrzych

LG Chem

LG Innotec

Dr Schneider Automotive Polska Sp. z o.o.

Sauer Danfoss Wrocław

Quin Wałbrzych

ICE-FULL Tomaszów Mazowiecki

Thyssen Krupp Sofedit

Avista Media

VINSAR Wrocław

SKOK PIAST

Petrolot

Melle Ostrów Wlkp.

Ilpea

Izba Celna Wrocław

Do grona naszych zaufanych (wieloletnich) klientów należą m.in.:

…technologie nieograniczonych możliwości.

EnergiaPro S.A. Wrocław

ENION S.A. Kraków

ENERGA S.A. Gdańsk

EDF S.A. Kraków

PGE Górnictwo i Energetyka S.A. Łódź

PGE Elektrownia Turów SA

PGE Kopalnia Turów S.A.

Radio Pro FM S.A. w Opolu

Radio Merkury Poznań

Telefonia Dialog S.A.

Sąd Okręgowy w Opolu

Prokuratura Okręgowa w Poznaniu

MPWiK we Wrocławiu

Politechnika Wrocławska

PUP Września

PUP Głogów

Urząd Miasta Wrocławia

Dziękuję za uwagę !!!

Veganet Sp. z o.o.

ul. Skoczylasa 32

54-071 Wrocław

tel. +48 71 34 90 250fax +48 71 34 90 251

e-mail: [email protected]

www.veganet.pl