ibm remote data protection und ibm remote data express teil 1 ips - information protection services...
TRANSCRIPT
IBM Remote Data Protection undIBM Remote Data Express
TEIL 1
IPS - Information Protection Services
Oktober 2008|
© Copyright International Business Machines Corporation 2008. Alle Rechte vorbehalten.
IBM, das IBM-Logo und ibm.com sind Marken oder eingetragene Marken der International Business Machines Corporation in den USA und/oder anderen Ländern. Wenn diese oder andere Markennamen von IBM beim ersten Auftreten in diesen Informationen mit einem Markensymbol (® oder ™) versehen sind, weisen diese Symbole darauf hin, dass es sich um in den USA eingetragene oder nicht eingetragene (Common Law) Marken von IBM zum Zeitpunkt der Veröffentlichung dieser Informationen handelt. Diese Marken können auch in anderen Ländern eingetragene oder nicht eingetragene (Common Law) Marken sein. Eine aktuelle Liste der Marken von IBM finden Sie im Internet unter "Informationen zu Urheberrecht und Schutzmarken (US)" auf der Website www.ibm.com/legal/copytrade.shtmlMicrosoft und SQL Server sind Marken der Microsoft Corporation in den USA und/oder anderen Ländern.
Alle anderen genannten Firmen-, Produkt- und Dienstleistungsnamen sind ggf. Marken Dritter.
© Copyright IBM Corporation 2008IBM Remote Data Protection 2
Thema
*Einführung Remote Data Protection Übersicht über die Architektur Wichtige Punkte Initialisierung gegenüber stabilem
Zustand
*Zeigt das aktuelle Thema an.
© Copyright IBM Corporation 2008IBM Remote Data Protection 3
Ziele
Was Ihnen diese Präsentation bietet: Kennenlernen der Technologie, der
Merkmale und Funktionen von Remote Data Protection.
Mit diesen Kenntnissen können Sie Ihren Kunden kompetent eine Lösung zusammenstellen und den Wert der Remote Data Protection verdeutlichen.
© Copyright IBM Corporation 2008IBM Remote Data Protection 4
Thema
*Zeigt das aktuelle Thema an.
Einführung *Remote Data Protection Übersicht über die Architektur Wichtige Punkte Initialisierung gegenüber stabilem
Zustand
© Copyright IBM Corporation 2008IBM Remote Data Protection 5
Remote Data Protection
1. Remote Data Protection
2. Technologie zu Remote Data Protection
3. Funktionsmechanismus
4. Zielkunde
© Copyright IBM Corporation 2008IBM Remote Data Protection 6
Remote Data Protection (Fortsetzung)
Remote Data Protection bietet: Eine Datenschutzlösung für Unternehmensumgebungen mit verteilten Daten,
die zur Datensicherung Plattenspeicher verwenden
Es werden nur die besten Technologien in der Branche eingesetzt: EMC Avamar IBM-Server
Unternehmensleistung und Verlässlichkeit
Verteilte Daten werden an das Rechenzentrum gegeben
© Copyright IBM Corporation 2008IBM Remote Data Protection 7
Remote Data Protection (Fortsetzung)
Vergleich - Remote Data Protection Express gegenüber Remote Data Protection
Remote Data Protection Express
Remote Data Protection
Anzahl an Standorten Bis zu 3 Standorte Keine Begrenzung
Zu sichernde Systeme Bis zu 5 Produktionsserver Keine Begrenzung
Zu sichernde Daten Bis zu 150 GB/Standort Keine Begrenzung
Aufbewahrungspunkte Standardaufbewahrung
(7-0-0, 30-0-0, 8-5-4)
Standard plus Option einer individuellen Anpassung
Unterstützte Datenbankagenten
MS Exchange MS Exchange + andere
© Copyright IBM Corporation 2008IBM Remote Data Protection 8
Remote Data Protection (Fortsetzung)
Der Remote Data Protection-Service umfasst: Automatische Sicherung von Daten für Außen- und Zweigstellen sowie
Außendienstmitarbeiter Lösungen für Server und PCs Tägliche netzwerkbasierte Sicherungen auf einer Remote Data
Protection-Plattform Umfassende Plattform- und Datenbankunterstützung Leistungsstarke Deduplizierung und Komprimierung
© Copyright IBM Corporation 2008IBM Remote Data Protection 9
Technologie zu Remote Data Protection
EMC/Avamar Sicherungs- und Wiederherstellungssoftware unter Einsatz von
Datendeduplizierung
2-stufige Datendeduplizierung Dies ist eine Technologie, die redundante Daten an der Quelle erkennt. Avamar bezeichnet seine Datendeduplizierungsmethode
"Kommunalität". Daten werden auf Bit-Ebene analysiert und dedupliziert.
Umsetzung von Remote Data Protection Daten werden dedupliziert, bevor Sie den geschützten Host verlassen. Dadurch wird nur sehr wenig Bandbreite verwendet und eine wesentlich
besserer Effizienz im Vergleich zu Mitbewerbern erreicht. Infolgedessen können mehr Daten über die bestehende Bandbreite
geschützt werden. Diese Effizienz wird für verschiedene Datentypen erreicht.
© Copyright IBM Corporation 2008IBM Remote Data Protection 10
Funktionsmechanismus
© Copyright IBM Corporation 2008IBM Remote Data Protection 11
Zielkunde
Was gut funktioniert
Hohe Value Proposition Umgebungen, in denen Daten über
zahlreiche geografisch verstreute Standorte verteilt sind
Was nicht gut funktioniert
Geringe Value Proposition Umgebungen, in denen Daten in
wenigen Rechenzentren konsolidiert sind, oder Umgebungen in den Räumlichkeiten des Kunden
Umfangreiche transaktionsintensive Umgebungen - große Transaktionsdatenbanken, große und gut ausgelastete E-Mail-Server
© Copyright IBM Corporation 2008IBM Remote Data Protection 12
Thema
Einführung Remote Data Protection *Übersicht über die Architektur Wichtige Punkte Initialisierung gegenüber stabilem
Zustand
*Zeigt das aktuelle Thema an.
© Copyright IBM Corporation 2008IBM Remote Data Protection 13
Übersicht über die Architektur
1. Remote Data Protection-Plattformen
2. Remote Data Protection-Architektur
3. Mehrfachknoten gegenüber Einzelknoten -
Wann zu verwenden
© Copyright IBM Corporation 2008IBM Remote Data Protection 14
Remote Data Protection-Plattformen
Mit dem Remote Data Protection-Service werden zwei Plattformen angeboten. Die Plattform mit Mehrfachknoten hat mehrere Kapazitätsoptionen: Remote Data Protection-Plattform mit Einzelknoten
– Kapazität = 1 TB
Remote Data Protection-Plattform mit Mehrfachknoten
– Kapazität = 2, 3, 4, 5 und 6 TB
© Copyright IBM Corporation 2008IBM Remote Data Protection 15
Remote Data Protection-Architektur
Remote Data Protection Einzelknoten-Komponenten
IBM Express™ x3650 Management-Switch Firewall
1 TB Plattform
© Copyright IBM Corporation 2008IBM Remote Data Protection 16
Remote Data Protection-Architektur (Fortsetzung)
Remote Data Protection Mehrfachknoten-Komponenten
IBM Express x3650 Management-Switch Daten-Switch Firewall
6 TB Plattform
© Copyright IBM Corporation 2008IBM Remote Data Protection 17
Mehrfachknoten gegenüber Einzelknoten: Wann zu verwenden
Plattform mit Einzelknoten - Die kostengünstigste und leicht skalierbare RDP-Lösung
Die Plattform mit Einzelknoten ist weniger kompliziert, umfasst weniger Komponenten und kleinere Skalenpunkte, wodurch sie flexibler und kostengünstiger ist.
Sie sollte standardmäßig eingesetzt werden, sofern keine Mehrfachknoten-Konfiguration erforderlich ist.
Plattform mit Mehrfachknoten - Nicht ganz so kostengünstig, kann aber für größere einzelne Instanzen eingesetzt werden
Diese ist zu verwenden, wenn es sich als erforderlich erwiesen hat, dass ein einzelner Host mit mehr als einem Einzelknotensystem unterstützt werden muss.
Traditionell gilt dies für Datenbank- oder E-Mail-Umgebungen mit über ca. 250 GB auf einem Server.
© Copyright IBM Corporation 2008IBM Remote Data Protection 18
Thema
Einführung Remote Data Protection Übersicht über die Architektur *Wichtige Punkte Initialisierung gegenüber stabilem
Zustand
*Zeigt das aktuelle Thema an.
© Copyright IBM Corporation 2008IBM Remote Data Protection 19
Wichtige Punkte
1. Wichtige Bedingungen für Remote Data Protection
2. Voraussetzungen für den Standardservice
3. Datentypen
4. Aufbewahrungszeiten
5. Backup-Fenster
6. Abrechnungsmodell für Remote Data Protection
7. Backup-Quoten
8. Individuelle Vereinbarungen
© Copyright IBM Corporation 2008IBM Remote Data Protection 20
Wichtige Punkte bei der Remote Data Protection
Wiederherstellungszeit Die Zeit, die von Seiten des Kunden für eine Wiederherstellung von
Daten von der Backup-Plattform auf seinem Server benötigt wird
Bandbreite Die für die Übertragung von Daten von einer Quelle zum Ziel verfügbare
bestehende oder neue Bandbreite
Datenspeicherbedarf Die auf dem Server des Interessenten abgelegte Datenmenge, die
gesichert werden muss. Der Datenspeicherbedarf kann der in einem Dateisystem gespeicherten
Datenmenge oder der in einer Datenbank oder einer anderen Anwendung abgelegten Datenmenge entsprechen.
Der Datenspeicherbedarf bezeichnet NICHT die Größe der Festplatte oder die verfügbare Speicherkapazität eines Speichergeräts(SAN, NAS und so weiter)
© Copyright IBM Corporation 2008IBM Remote Data Protection 21
Wichtige Punkte bei der Remote Data Protection (Fortsetzung)
Aufbewahrungszeit Die Zeitdauer, für die Daten auf einem Datenträger verfügbar sind.
Backup-Fenster Das tägliche Zeitfenster, währenddessen eine Datensicherung ausgeführt
werden kann
Initialisierung Bezeichnung für die Aktivierung des Clients und die erste Datensicherung
Stabiler Zustand Wenn die Initialisierung des Clients abgeschlossen ist und die
Datensicherungen entsprechend einem regelmäßigen Zeitplan ausgeführt werden
© Copyright IBM Corporation 2008IBM Remote Data Protection 22
Voraussetzungen für den Standardservice
Hinsichtlich Umfang und Kosten richten sich die Standardpreise nach Folgendem:Standard-Datenzusammensetzung: 85 % Dateisystem / 15 % Datenbank
Dies bildet die angenommene Basis für die Datenzusammensetzung eines typischen Kunden. Wenn die gesamte Datenzusammensetzung eines Kunden sich eng an diesen Werten anlehnt, lässt sich schnell feststellen, wie gut die Rahmenbedingungen unseres Standardservices und -umfangs auf ihn zutreffen.
– Beispiele - der gesamte Datenspeicherbedarf eines Kunden beläuft sich auf 1 TB: ~ 850 GB Dateisystemdaten, ~ 150 GB Datenbankdaten - Standardpreisberechnung kann verwendet werden
– Beispiele - der gesamte Datenspeicherbedarf eines Kunden beläuft sich auf 1 TB: ~ 500 GB Dateisystemdaten, ~ 500 GB Datenbankdaten - Standardpreisberechnung trifft möglicherweise nicht zu - Wenden Sie sich an das Geschäftszentrum.
Standardaufbewahrungszeit Es stehen vier Standardaufbewahrungszeiten zur Verfügung.
© Copyright IBM Corporation 2008IBM Remote Data Protection 23
Datentypen
DatenbankdatenDiese Bezeichnung wird für die Klassifizierung von Datentypen mit hohen Änderungsraten verwendet.
Daten sollten als Datenbankdaten eingeordnet werden, unabhängig davon, ob ein Agent zum Sichern der Daten verwendet wird oder nicht.
Beispiele von Anwendungen, die „Datenbank“-mäßige Daten erzeugen können: Microsoft® Exchange, Oracle, SQL Server®, Sybase, DB2®, Witness (Sprachaufzeichnungsdaten),
jegliche wissenschaftliche, medizinische oder topographische Bilder (Röntgen, Satellitenbilder usw.)
Dateisystemdaten Diese Bezeichnung wird für die Klassifizierung von Datentypen mit relativ niedrigen Änderungsraten verwendet.
Betriebssystem (Laufwerk C), Benutzerdateifreigaben, statischer Dateiinhalt usw.
Komprimierte Daten100%-ige Änderungsrate jedes Mal, wenn Daten erstellt werden:
Dies erhöht die Bandbreitenanforderungen, den Speicherbedarf und verlängert die Backup-Fenster.
© Copyright IBM Corporation 2008IBM Remote Data Protection 24
Aufbewahrungszeiten
7-0-0 Die letzten 7 erfolgreichen Datensicherungen werden
jeweils 7 Tage lang aufbewahrt
30-0-0 (Eine Aufbewahrungsoption nur für PCs) Die letzten 30 erfolgreichen Datensicherungen werden
jeweils 30 Tage lang aufbewahrt
8-5-4 (gemischte Aufbewahrung, um einen breitgefächerten Datumsbereich abzudecken) 8 tägliche, 5 wöchentliche und 4 monatliche
Datensicherungen Es erstrecken sich grob 16 Aufbewahrungspunkte über
einen Zeitraum von 120 Tagen
30-5-12 30 tägliche, 5 wöchentliche und 12 monatliche
Datensicherungen
© Copyright IBM Corporation 2008IBM Remote Data Protection 25
Aufbewahrungszeiten (Fortsetzung)
Beim Entwerfen einer Lösung ist es wichtig zu wissen, dass sich die Aufbewahrungszeiten und die Datenzusammensetzung auf die Kosten der Lösung auswirken.
© Copyright IBM Corporation 2008IBM Remote Data Protection 26
Backup-Fenster
Backup-Fenster Serviceparameter für das Backup-Fenster (oder
die Verfügbarkeit) sind standardmäßig 20/7 und für die Verfügbarkeit von Wiederherstellungen 24/7
Während des 4-stündigen Zeitraums, in dem keine Datensicherungen verfügbar sind, führt die Plattform erforderliche Wartungsarbeiten durch:
– Bereinigen von Daten abgelaufener Aufbewahrungspunkte
– Datensicherung der Plattform selbst
– Durchführen von Überprüfungen auf Datenkonsistenz der eigenen Datensicherung
© Copyright IBM Corporation 2008IBM Remote Data Protection 27
Abrechnungsmodell für Remote Data Protection
Datengeschütztes Modell
Der Kunde erhält monatliche Abrechnungen für die jeweils erreichte Menge an Daten, die auf einem Client geschützt werden. Wenn die erreichte Menge an Daten auf dem Client für den Monat April 10 GB beträgt, wird dem Kunden diese Menge in Rechnung gestellt.
Rechnung = Preis * "geschützte" xx GB
© Copyright IBM Corporation 2008IBM Remote Data Protection 28
Backup-Quoten
Keine Hard-Backup-Quoten
Der Remote Data Protection-Service schränkt Kunden in keiner Weise hinsichtlich Backup-Quoten ein.
Datensicherungen werden niemals aufgrund einer angewandten Quote deaktiviert oder an einer Ausführung gehindert.
Die monatliche Rechnung eines Kunden richtet sich immer nach der Datenmenge, die innerhalb eines bestimmten Monats gesichert wird. Dies wird als nutzungsabhängige Abrechnung bezeichnet.
© Copyright IBM Corporation 2008IBM Remote Data Protection 29
Individuelle Vereinbarungen
Individuelle Vereinbarungen sind erforderlich, wenn die Anforderungen oder Qualifizierungen eines Kunden nicht in das Standardserviceangebot fallen. Zusätzliche Erwägungen für individuelle Vereinbarungen sind:
– Längerer Zeitraum für Zusammenstellung und Angebot einer Lösung
– Kostenintensiver
Versuchen Sie, schwerpunktmäßig auf das Standardserviceangebot zurückzugreifen.
© Copyright IBM Corporation 2008IBM Remote Data Protection 30
Thema
Einführung Remote Data Protection Übersicht über die Architektur Wichtige Punkte *Initialisierung gegenüber stabilem
Zustand
*Zeigt das aktuelle Thema an.
© Copyright IBM Corporation 2008IBM Remote Data Protection 31
Initialisierung gegenüber Datensicherungen in stabilem Zustand
Initialisierung gegenüber Datensicherungen in stabilem Zustand
© Copyright IBM Corporation 2008IBM Remote Data Protection 32
Initialisierung gegenüber Datensicherungen in stabilem Zustand (Fortsetzung)
Diese Bezeichnung wird für die Client-Aktivierung und die erste Datensicherung verwendet.
Die Ausführung der ersten Datensicherung eines Kunden kann viele Stunden dauern, je nach dem, wie viele Daten zu sichern sind und wie viel Bandbreite zur Verfügung steht.
Bei der Initialisierung müssen grob 40 % der Datenmenge des Kunden gesendet werden.
Initialisierung
© Copyright IBM Corporation 2008IBM Remote Data Protection 33
Initialisierung gegenüber Datensicherungen in stabilem Zustand (Fortsetzung)
Datensicherungen in stabilem Zustand
Nachdem die erste Datensicherung eines Clients erfolgreich abgeschlossen wurde, werden nachfolgend Datensicherungen im stabilen Zustand ausgeführt.
Datensicherungen eines Clients werden an dieser Stelle aufgrund der "Kommunalität"-Methode wesentlich effektiver ausgeführt.
Redundante Daten werden nicht über das WAN gesendet, um erneut gesichert zu werden. Eine Datensicherung des Clients kann nun in einem Bruchteil der Zeit, die für die
Initialisierung erforderlich war, fertiggestellt werden. Grob 1 % der Datenmenge des Clients müssen als Dateisystemdaten im stabilen Zustand
gesendet werden, und grob 5 % als Datenbankdaten.
Wichtig Für Bemessungszwecke sollten sich die Datensicherungszeiten an Datensicherungen im
stabilen Zustand orientieren. Initialisierungszeiten sollten dokumentiert und vom Kunden verstanden worden sein. Die Optionen Schnellstart und Schnellwiederherstellung können erwähnt werden, um
Bedenken und Anforderungen zu Initialisierungen und Wiederherstellungen anzusprechen.
© Copyright IBM Corporation 2008IBM Remote Data Protection 34
Rückblick auf die Zielsetzungen
Sie sollten über grundsätzliche Kenntnisse zu Technologie, Merkmalen und Funktionen verfügen, die für die Remote Data Protection verwendet werden.
Hinweis: Dies ist der erste Teile einer zweiteiligen
Präsentation