Remote Data Protection

Werbung
IBM Remote Data Protection und
IBM Remote Data Express
TEIL 1
IPS - Information Protection Services
Oktober 2008|
© Copyright International Business Machines Corporation 2008. Alle Rechte vorbehalten.
IBM, das IBM-Logo und ibm.com sind Marken oder eingetragene Marken der International
Business Machines Corporation in den USA und/oder anderen Ländern. Wenn diese oder andere
Markennamen von IBM beim ersten Auftreten in diesen Informationen mit einem Markensymbol (®
oder ™) versehen sind, weisen diese Symbole darauf hin, dass es sich um in den USA
eingetragene oder nicht eingetragene (Common Law) Marken von IBM zum Zeitpunkt der
Veröffentlichung dieser Informationen handelt. Diese Marken können auch in anderen Ländern
eingetragene oder nicht eingetragene (Common Law) Marken sein. Eine aktuelle Liste der Marken
von IBM finden Sie im Internet unter "Informationen zu Urheberrecht und Schutzmarken (US)" auf
der Website www.ibm.com/legal/copytrade.shtml
Microsoft und SQL Server sind Marken der Microsoft Corporation in den USA und/oder anderen Ländern.
Alle anderen genannten Firmen-, Produkt- und Dienstleistungsnamen sind ggf. Marken Dritter.
Thema





*Einführung
Remote Data Protection
Übersicht über die Architektur
Wichtige Punkte
Initialisierung gegenüber stabilem
Zustand
*Zeigt das aktuelle Thema an.
IBM Remote Data Protection
© Copyright IBM Corporation 2008
2
Ziele
Was Ihnen diese Präsentation bietet:
 Kennenlernen der Technologie, der
Merkmale und Funktionen von Remote Data
Protection.
Mit diesen Kenntnissen können Sie Ihren
Kunden kompetent eine Lösung
zusammenstellen und den Wert der
Remote Data Protection verdeutlichen.
IBM Remote Data Protection
© Copyright IBM Corporation 2008
3
Thema





Einführung
*Remote Data Protection
Übersicht über die Architektur
Wichtige Punkte
Initialisierung gegenüber stabilem
Zustand
*Zeigt das aktuelle Thema an.
IBM Remote Data Protection
© Copyright IBM Corporation 2008
4
Remote Data Protection
1.
2.
3.
4.
Remote Data Protection
Technologie zu Remote Data Protection
Funktionsmechanismus
Zielkunde
IBM Remote Data Protection
© Copyright IBM Corporation 2008
5
Remote Data Protection (Fortsetzung)
Remote Data Protection bietet:
 Eine Datenschutzlösung für Unternehmensumgebungen mit verteilten Daten,
die zur Datensicherung Plattenspeicher verwenden
Es werden nur die besten Technologien in der Branche eingesetzt:
 EMC Avamar
 IBM-Server
Unternehmensleistung und Verlässlichkeit
Verteilte Daten werden an das Rechenzentrum gegeben
IBM Remote Data Protection
© Copyright IBM Corporation 2008
6
Remote Data Protection (Fortsetzung)
Vergleich - Remote Data Protection Express gegenüber Remote Data Protection
Remote Data Protection
Express
Remote Data Protection
Anzahl an Standorten
Bis zu 3 Standorte
Keine Begrenzung
Zu sichernde Systeme
Bis zu 5 Produktionsserver
Keine Begrenzung
Zu sichernde Daten
Bis zu 150 GB/Standort
Keine Begrenzung
Aufbewahrungspunkte
Standardaufbewahrung
(7-0-0, 30-0-0, 8-5-4)
Standard plus Option einer
individuellen Anpassung
MS Exchange
MS Exchange + andere
Unterstützte
Datenbankagenten
IBM Remote Data Protection
© Copyright IBM Corporation 2008
7
Remote Data Protection (Fortsetzung)
Der Remote Data Protection-Service umfasst:
 Automatische Sicherung von Daten für Außen- und Zweigstellen sowie
Außendienstmitarbeiter
 Lösungen für Server und PCs
 Tägliche netzwerkbasierte Sicherungen auf einer Remote Data
Protection-Plattform
 Umfassende Plattform- und Datenbankunterstützung
 Leistungsstarke Deduplizierung und Komprimierung
IBM Remote Data Protection
© Copyright IBM Corporation 2008
8
Technologie zu Remote Data Protection
EMC/Avamar
 Sicherungs- und Wiederherstellungssoftware unter Einsatz von
Datendeduplizierung
2-stufige Datendeduplizierung
 Dies ist eine Technologie, die redundante Daten an der Quelle erkennt.
 Avamar bezeichnet seine Datendeduplizierungsmethode
"Kommunalität".
 Daten werden auf Bit-Ebene analysiert und dedupliziert.
Umsetzung von Remote Data Protection
 Daten werden dedupliziert, bevor Sie den geschützten Host verlassen.
 Dadurch wird nur sehr wenig Bandbreite verwendet und eine wesentlich
besserer Effizienz im Vergleich zu Mitbewerbern erreicht.
 Infolgedessen können mehr Daten über die bestehende Bandbreite
geschützt werden.
 Diese Effizienz wird für verschiedene Datentypen erreicht.
IBM Remote Data Protection
© Copyright IBM Corporation 2008
9
Funktionsmechanismus
IBM Remote Data Protection
© Copyright IBM Corporation 2008
10
Zielkunde
Was gut funktioniert
Hohe Value Proposition
 Umgebungen, in denen Daten über
zahlreiche geografisch verstreute
Standorte verteilt sind
Was nicht gut funktioniert
Geringe Value Proposition
 Umgebungen, in denen Daten in
wenigen Rechenzentren
konsolidiert sind, oder Umgebungen
in den Räumlichkeiten des Kunden
 Umfangreiche transaktionsintensive
Umgebungen - große
Transaktionsdatenbanken, große
und gut ausgelastete E-Mail-Server
IBM Remote Data Protection
© Copyright IBM Corporation 2008
11
Thema





Einführung
Remote Data Protection
*Übersicht über die Architektur
Wichtige Punkte
Initialisierung gegenüber stabilem
Zustand
*Zeigt das aktuelle Thema an.
IBM Remote Data Protection
© Copyright IBM Corporation 2008
12
Übersicht über die Architektur
1. Remote Data Protection-Plattformen
2. Remote Data Protection-Architektur
3. Mehrfachknoten gegenüber Einzelknoten Wann zu verwenden
IBM Remote Data Protection
© Copyright IBM Corporation 2008
13
Remote Data Protection-Plattformen
Mit dem Remote Data Protection-Service werden zwei
Plattformen angeboten. Die Plattform mit
Mehrfachknoten hat mehrere Kapazitätsoptionen:
 Remote Data Protection-Plattform mit Einzelknoten
– Kapazität = 1 TB
 Remote Data Protection-Plattform mit Mehrfachknoten
– Kapazität = 2, 3, 4, 5 und 6 TB
IBM Remote Data Protection
© Copyright IBM Corporation 2008
14
Remote Data Protection-Architektur
Remote Data Protection
Einzelknoten-Komponenten
1 TB Plattform
 IBM Express™ x3650
 Management-Switch
 Firewall
IBM Remote Data Protection
© Copyright IBM Corporation 2008
15
Remote Data Protection-Architektur (Fortsetzung)
Remote Data Protection
Mehrfachknoten-Komponenten




6 TB Plattform
IBM Express x3650
Management-Switch
Daten-Switch
Firewall
IBM Remote Data Protection
© Copyright IBM Corporation 2008
16
Mehrfachknoten gegenüber Einzelknoten: Wann zu verwenden
Plattform mit Einzelknoten - Die
kostengünstigste und leicht skalierbare RDPLösung
 Die Plattform mit Einzelknoten ist weniger
kompliziert, umfasst weniger Komponenten
und kleinere Skalenpunkte, wodurch sie
flexibler und kostengünstiger ist.
 Sie sollte standardmäßig eingesetzt werden,
sofern keine Mehrfachknoten-Konfiguration
erforderlich ist.
Plattform mit Mehrfachknoten - Nicht ganz
so kostengünstig, kann aber für größere einzelne
Instanzen eingesetzt werden
 Diese ist zu verwenden, wenn es sich als
erforderlich erwiesen hat, dass ein einzelner
Host mit mehr als einem Einzelknotensystem
unterstützt werden muss.
 Traditionell gilt dies für Datenbank- oder EMail-Umgebungen mit über ca. 250 GB auf
einem Server.
IBM Remote Data Protection
© Copyright IBM Corporation 2008
17
Thema





Einführung
Remote Data Protection
Übersicht über die Architektur
*Wichtige Punkte
Initialisierung gegenüber stabilem
Zustand
*Zeigt das aktuelle Thema an.
IBM Remote Data Protection
© Copyright IBM Corporation 2008
18
Wichtige Punkte
1. Wichtige Bedingungen für Remote Data
Protection
2. Voraussetzungen für den
Standardservice
3. Datentypen
4. Aufbewahrungszeiten
5. Backup-Fenster
6. Abrechnungsmodell für Remote Data
Protection
7. Backup-Quoten
8. Individuelle Vereinbarungen
IBM Remote Data Protection
© Copyright IBM Corporation 2008
19
Wichtige Punkte bei der Remote Data Protection
Wiederherstellungszeit
 Die Zeit, die von Seiten des Kunden für eine Wiederherstellung von
Daten von der Backup-Plattform auf seinem Server benötigt wird
Bandbreite
 Die für die Übertragung von Daten von einer Quelle zum Ziel verfügbare
bestehende oder neue Bandbreite
Datenspeicherbedarf
 Die auf dem Server des Interessenten abgelegte Datenmenge, die
gesichert werden muss.
 Der Datenspeicherbedarf kann der in einem Dateisystem gespeicherten
Datenmenge oder der in einer Datenbank oder einer anderen
Anwendung abgelegten Datenmenge entsprechen.
 Der Datenspeicherbedarf bezeichnet NICHT die Größe der Festplatte
oder die verfügbare Speicherkapazität eines Speichergeräts
(SAN, NAS und so weiter)
IBM Remote Data Protection
© Copyright IBM Corporation 2008
20
Wichtige Punkte bei der Remote Data Protection (Fortsetzung)
Aufbewahrungszeit
 Die Zeitdauer, für die Daten auf einem Datenträger verfügbar sind.
Backup-Fenster
 Das tägliche Zeitfenster, währenddessen eine Datensicherung ausgeführt
werden kann
Initialisierung
 Bezeichnung für die Aktivierung des Clients und die erste Datensicherung
Stabiler Zustand
 Wenn die Initialisierung des Clients abgeschlossen ist und die
Datensicherungen entsprechend einem regelmäßigen Zeitplan ausgeführt
werden
IBM Remote Data Protection
© Copyright IBM Corporation 2008
21
Voraussetzungen für den Standardservice
Hinsichtlich Umfang und Kosten richten sich die
Standardpreise nach Folgendem:
Standard-Datenzusammensetzung: 85 % Dateisystem / 15 %
Datenbank
 Dies bildet die angenommene Basis für die
Datenzusammensetzung eines typischen Kunden. Wenn die
gesamte Datenzusammensetzung eines Kunden sich eng an
diesen Werten anlehnt, lässt sich schnell feststellen, wie gut die
Rahmenbedingungen unseres Standardservices und -umfangs
auf ihn zutreffen.
– Beispiele - der gesamte Datenspeicherbedarf eines Kunden beläuft sich
auf 1 TB: ~ 850 GB Dateisystemdaten, ~ 150 GB Datenbankdaten Standardpreisberechnung kann verwendet werden
– Beispiele - der gesamte Datenspeicherbedarf eines Kunden beläuft sich
auf 1 TB: ~ 500 GB Dateisystemdaten, ~ 500 GB Datenbankdaten Standardpreisberechnung trifft möglicherweise nicht zu - Wenden Sie
sich an das Geschäftszentrum.
Standardaufbewahrungszeit
 Es stehen vier Standardaufbewahrungszeiten zur Verfügung.
IBM Remote Data Protection
© Copyright IBM Corporation 2008
22
Datentypen
Datenbankdaten
Diese Bezeichnung wird für die Klassifizierung von Datentypen mit hohen Änderungsraten
verwendet.

Daten sollten als Datenbankdaten eingeordnet werden, unabhängig davon, ob ein Agent zum Sichern der
Daten verwendet wird oder nicht.
Beispiele von Anwendungen, die „Datenbank“-mäßige Daten erzeugen können:

Microsoft® Exchange, Oracle, SQL Server®, Sybase, DB2®, Witness (Sprachaufzeichnungsdaten),
jegliche wissenschaftliche, medizinische oder topographische Bilder (Röntgen, Satellitenbilder usw.)
Dateisystemdaten
Diese Bezeichnung wird für die Klassifizierung von Datentypen mit relativ niedrigen
Änderungsraten verwendet.

Betriebssystem (Laufwerk C), Benutzerdateifreigaben, statischer Dateiinhalt usw.
Komprimierte Daten
100%-ige Änderungsrate jedes Mal, wenn Daten erstellt werden:

Dies erhöht die Bandbreitenanforderungen, den Speicherbedarf und verlängert die Backup-Fenster.
IBM Remote Data Protection
© Copyright IBM Corporation 2008
23
Aufbewahrungszeiten
7-0-0
 Die letzten 7 erfolgreichen Datensicherungen werden
jeweils 7 Tage lang aufbewahrt
30-0-0 (Eine Aufbewahrungsoption nur für PCs)
 Die letzten 30 erfolgreichen Datensicherungen werden
jeweils 30 Tage lang aufbewahrt
8-5-4 (gemischte Aufbewahrung, um einen
breitgefächerten Datumsbereich abzudecken)
 8 tägliche, 5 wöchentliche und 4 monatliche
Datensicherungen
 Es erstrecken sich grob 16 Aufbewahrungspunkte über
einen Zeitraum von 120 Tagen
30-5-12
 30 tägliche, 5 wöchentliche und 12 monatliche
Datensicherungen
IBM Remote Data Protection
© Copyright IBM Corporation 2008
24
Aufbewahrungszeiten (Fortsetzung)
Beim Entwerfen einer Lösung ist es wichtig zu wissen, dass sich die
Aufbewahrungszeiten und die Datenzusammensetzung auf die
Kosten der Lösung auswirken.
IBM Remote Data Protection
© Copyright IBM Corporation 2008
25
Backup-Fenster
Backup-Fenster
 Serviceparameter für das Backup-Fenster (oder
die Verfügbarkeit) sind standardmäßig 20/7 und für
die Verfügbarkeit von Wiederherstellungen 24/7
 Während des 4-stündigen Zeitraums, in dem keine
Datensicherungen verfügbar sind, führt die
Plattform erforderliche Wartungsarbeiten durch:
– Bereinigen von Daten abgelaufener
Aufbewahrungspunkte
– Datensicherung der Plattform selbst
– Durchführen von Überprüfungen auf
Datenkonsistenz der eigenen Datensicherung
IBM Remote Data Protection
© Copyright IBM Corporation 2008
26
Abrechnungsmodell für Remote Data Protection
Datengeschütztes Modell
 Der Kunde erhält monatliche
Abrechnungen für die jeweils erreichte
Menge an Daten, die auf einem Client
geschützt werden. Wenn die erreichte
Menge an Daten auf dem Client für den
Monat April 10 GB beträgt, wird dem
Kunden diese Menge in Rechnung
gestellt.
Rechnung = Preis * "geschützte" xx GB
IBM Remote Data Protection
© Copyright IBM Corporation 2008
27
Backup-Quoten
Keine Hard-Backup-Quoten
 Der Remote Data Protection-Service schränkt Kunden in
keiner Weise hinsichtlich Backup-Quoten ein.
 Datensicherungen werden niemals aufgrund einer
angewandten Quote deaktiviert oder an einer Ausführung
gehindert.
 Die monatliche Rechnung eines Kunden
richtet sich immer nach der Datenmenge,
die innerhalb eines bestimmten Monats
gesichert wird. Dies wird als nutzungsabhängige
Abrechnung bezeichnet.
IBM Remote Data Protection
© Copyright IBM Corporation 2008
28
Individuelle Vereinbarungen
 Individuelle Vereinbarungen sind erforderlich, wenn die Anforderungen
oder Qualifizierungen eines Kunden nicht in das
Standardserviceangebot fallen. Zusätzliche Erwägungen für individuelle
Vereinbarungen sind:
– Längerer Zeitraum für Zusammenstellung und Angebot einer Lösung
– Kostenintensiver
 Versuchen Sie, schwerpunktmäßig auf das Standardserviceangebot
zurückzugreifen.
IBM Remote Data Protection
© Copyright IBM Corporation 2008
29
Thema





Einführung
Remote Data Protection
Übersicht über die Architektur
Wichtige Punkte
*Initialisierung gegenüber stabilem
Zustand
*Zeigt das aktuelle Thema an.
IBM Remote Data Protection
© Copyright IBM Corporation 2008
30
Initialisierung gegenüber Datensicherungen in stabilem Zustand
 Initialisierung gegenüber
Datensicherungen in stabilem
Zustand
IBM Remote Data Protection
© Copyright IBM Corporation 2008
31
Initialisierung gegenüber Datensicherungen in stabilem Zustand (Fortsetzung)
Initialisierung
 Diese Bezeichnung wird für die Client-Aktivierung und die erste
Datensicherung verwendet.
 Die Ausführung der ersten Datensicherung eines Kunden kann viele
Stunden dauern, je nach dem, wie viele Daten zu sichern sind und wie
viel Bandbreite zur Verfügung steht.
 Bei der Initialisierung müssen grob 40 % der Datenmenge des Kunden
gesendet werden.
IBM Remote Data Protection
© Copyright IBM Corporation 2008
32
Initialisierung gegenüber Datensicherungen in stabilem Zustand (Fortsetzung)
Datensicherungen in stabilem Zustand
 Nachdem die erste Datensicherung eines Clients erfolgreich abgeschlossen wurde,
werden nachfolgend Datensicherungen im stabilen Zustand ausgeführt.
 Datensicherungen eines Clients werden an dieser Stelle aufgrund der "Kommunalität"Methode wesentlich effektiver ausgeführt.
 Redundante Daten werden nicht über das WAN gesendet, um erneut gesichert zu werden.
 Eine Datensicherung des Clients kann nun in einem Bruchteil der Zeit, die für die
Initialisierung erforderlich war, fertiggestellt werden.
 Grob 1 % der Datenmenge des Clients müssen als Dateisystemdaten im stabilen Zustand
gesendet werden, und grob 5 % als Datenbankdaten.
Wichtig
 Für Bemessungszwecke sollten sich die Datensicherungszeiten an Datensicherungen im
stabilen Zustand orientieren.
 Initialisierungszeiten sollten dokumentiert und vom Kunden verstanden worden sein.
 Die Optionen Schnellstart und Schnellwiederherstellung können erwähnt werden, um
Bedenken und Anforderungen zu Initialisierungen und Wiederherstellungen anzusprechen.
IBM Remote Data Protection
© Copyright IBM Corporation 2008
33
Rückblick auf die Zielsetzungen
Sie sollten über grundsätzliche Kenntnisse
zu Technologie, Merkmalen und Funktionen
verfügen, die für die Remote Data Protection
verwendet werden.
Hinweis: Dies ist der erste Teile einer zweiteiligen
Präsentation
IBM Remote Data Protection
© Copyright IBM Corporation 2008
34
Herunterladen