Jak zapewnić bezpieczeństwo krytycznych systemów Wybrane przykłady wdrożeń …technologie...
-
Upload
ibm-software-polska -
Category
Documents
-
view
425 -
download
0
Transcript of Jak zapewnić bezpieczeństwo krytycznych systemów Wybrane przykłady wdrożeń …technologie...
Tivoli Summer Academy 2011
Jak zapewnić bezpieczeństwo krytycznych systemów
Wybrane przykłady wdrożeń
…technologie nieograniczonych możliwości.
Marek PipkowskiArchitekt systemów IT
Piecki, 25-27 maja 2011r
Sposoby replikacji
1. Host writes new data to Master
4. Master acknowledges write by host
2. Master replicates to Slave
3. Slave acknowledges write by Master
1. Host writes new data to Master
2. Master acknowledges write by host
3. Master replicates to Slave
4. Slave acknowledges write by Master
Host Master Slave
Host Master Slave
Extended response time lag (*)
Synchronization gap between peers (**)
(*) Response time increases as distance between peers increases. Dependent on link bandwidth and quality
(**) Response time is not dependent on link bandwidth and quality.
Synchroniczna
Asynchroniczna
…technologie nieograniczonych możliwości.
Mirror z użyciem LVM
LVM zapisuje dane na obu „dyskach” jednocześnie, dbając o ich synchronizację
Jeżeli jeden z wolumenów jest niedostępny, LVM zapewnia ciągły dostęp do wolumenu dzięki wykorzystaniu drugiej kopii Kopie nie są w pełni automatycznie resynchronizowane po naprawie – potrzebny syncvg lub
varyonvg
AIX LVM
Disk1 Disk2
…technologie nieograniczonych możliwości.
Mirror z użyciem LVM
LVM stripping pomiędzy Disk1 i Disk2 oraz LVM mirror grupy Disk1 i Disk2 na grupę Disk3 i Disk4
Jeżeli jeden z wolumenów jest niedostępny, LVM zapewnia ciągły dostęp do wolumenu dzięki wykorzystaniu drugiej kopii w drugiej lokalizacji
Jeżeli cała lokalizacja jest niedostępna PowerHA uruchomi aplikacje w drugiej lokalizacji korzystając z dysków drugiej lokalizacji
Site A IBM p750 Site B IBM p750
LPAR1AIX 6.1
LPAR2AIX 6.1
VDisk1
PowerHA
VDisk2 VDisk3 VDisk4
SVC Cluster A
SVC node1A SVC node2A
SVC Cluster B
SVC node1B SVC node2B
…technologie nieograniczonych możliwości.
Mirror z użyciem IBM SVC
SVC zapisuje dwie kopie wirtualnego wolumenu zazwyczaj na różnych podsystemach dyskowych SVC synchronizuje obie kopie, i zapisuje do obu kopii
Jeżeli jeden z wolumenów jest niedostępny, SVC zapewnia ciągły dostęp do wolumenu dzięki wykorzystaniu drugiej kopii Kopie są automatycznie resynchronizowane po naprawie
Zaprojektowane aby zabezpieczać krytyczne dane przed awarią systemu dyskowego Lokalna funkcja wysokiej dostępności, nie funkcja obsługi katastrofy
Kopie mogą być rozłączone Każda może dalej działać jako kopia produkcyjna
Każda lub obie kopie mogą być space efficient
Disk subsystem 1 Disk subsystem 2
SVC Cluster
Vdiskcopy1
SVC node1 SVC node2
Vdiskcopy2
…technologie nieograniczonych możliwości.
Mirror z użyciem SVC Split-Cluster
SVC Spli-Cluster – kontrolery rozciągnięte pomiędzy dwie lokalizacje
VDisk mirroring pomiędzy macierzami w dwóch lokalizacjach z poziomu klastra SVC
Jeżeli cała lokalizacja jest niedostępna kopie dysków dostępne poprzez drugi kontroler SVC
Potrzebna trzecia lokalizacja z macierzą dla dysku quorum aby zabezpieczyć się przed fragmentacją klastra SVC (tzw. Split-Brain)
Site A IBM Blade Site B IBM Blade
ESX1
VDisk1copy1
VDisk2copy1
VDisk1copy2
VDisk2copy2
SVC Split-Cluster
SVC node1 SVC node2
ESX2 ESX3 ESX4
…technologie nieograniczonych możliwości.
Przykład migracji
AC
DC
AC
DC
AC
DC
AC
DC
Cluster SVC
SVC node4
I/O Group 1
I/O Group 2
SVC node2
SVC node3
SVC node1
SAN Fabric 1
SAN Fabric 2
21
TotalStorage
21
TotalStorage
21
System Storage
System Storage EXP810
4GB/s 2GB/s
System Storage EXP810
4GB/s 2GB/s
System Storage EXP810
4GB/s 2GB/s
System Storage EXP810
4GB/s 2GB/s
DS4700
DS8100
XIV
4 x FC
4 x FC
4 x FC
4 x FC
HostySystem Storage DS4700
4GB/s 2GB/s
System Storage EXP810
4GB/s 2GB/s
System Storage EXP810
4GB/s 2GB/s
…technologie nieograniczonych możliwości.
Co nas wyróżnia ?
Wiedza i doświadczenie w zakresie: projektowania i wdrażania Systemów Pamięci Masowych
projektowania i wdrażania systemów backup’u
projektowania i wdrażania sieci SAN
projektowania i wdrażania wirtualnych środowisk
dostaw i integracji systemów serwerowych
Najwyższy poziom autoryzacji - IBM Premier Business Partner
Najwyższy poziom autoryzacji - VMware Enterprise Partner
Duże doświadczenie zdobyte podczas realizacji zaawansowanych projektów informatycznych
Rzetelność i kompetencje
…technologie nieograniczonych możliwości.
Referencje
Archicom
Hormann Legnica
Enitra Wałbrzych
LG Chem
LG Innotec
Dr Schneider Automotive Polska Sp. z o.o.
Sauer Danfoss Wrocław
Quin Wałbrzych
ICE-FULL Tomaszów Mazowiecki
Thyssen Krupp Sofedit
Avista Media
VINSAR Wrocław
SKOK PIAST
Petrolot
Melle Ostrów Wlkp.
Ilpea
Izba Celna Wrocław
Do grona naszych zaufanych (wieloletnich) klientów należą m.in.:
…technologie nieograniczonych możliwości.
EnergiaPro S.A. Wrocław
ENION S.A. Kraków
ENERGA S.A. Gdańsk
EDF S.A. Kraków
PGE Górnictwo i Energetyka S.A. Łódź
PGE Elektrownia Turów SA
PGE Kopalnia Turów S.A.
Radio Pro FM S.A. w Opolu
Radio Merkury Poznań
Telefonia Dialog S.A.
Sąd Okręgowy w Opolu
Prokuratura Okręgowa w Poznaniu
MPWiK we Wrocławiu
Politechnika Wrocławska
PUP Września
PUP Głogów
Urząd Miasta Wrocławia
Dziękuję za uwagę !!!
Veganet Sp. z o.o.
ul. Skoczylasa 32
54-071 Wrocław
tel. +48 71 34 90 250fax +48 71 34 90 251
e-mail: [email protected]
www.veganet.pl