Dom Zapalenie jamy ustnej Dostępność systemu. Zarządzanie dostępnością usług IT

Dostępność systemu. Zarządzanie dostępnością usług IT

Usługi „infrastruktura IT jako usługa” IaaS cieszą się coraz większą popularnością wśród klientów korporacyjnych i są już wykorzystywaneoraz do zastosowań o znaczeniu krytycznym. Czas to rozgryźćco gwarantują dostawcy tych usług i jaką odpowiedzialność ponoszą w przypadku, gdy wirtualna infrastruktura IT spowalnia pracę lub staje się całkowicie niedostępna.

Przeprowadziliśmy ankietę wśród wiodących dostawców usług infrastruktury IaaS klasy korporacyjnej, aby przeanalizować ich oferty. W tym przypadku „poziom korporacyjny” oznacza: platforma chmurowa jest wdrożona w centrum danych spełniającym wymagania Tier III (certyfikat Uptime Institute nieobowiązkowe) i zapewnia wysoki poziom odporności na awarie dzięki mechanizmom wysokiej dostępności (HA) i relokacji maszyn wirtualnych w przypadku awarii.

DOSTĘPNOŚĆ I CZAS ODPOWIEDZI

Głównymi parametrami usługi IaaS, które zwykle są określone w umowie SLA, są poziom jej dostępności, czas reakcji na różne incydenty i czas ich rozwiązywania, a także schemat i parametry rekompensaty w przypadku przestojów.

Decydując się na wirtualną infrastrukturę IT, możesz śmiało liczyć na dostępność na poziomie 99,5% lub wyższym. Przynajmniej żaden z ankietowanych przez nas dostawców nie wspomniał o niższej wartości. Ponadto przedstawiciele wielu firm podkreślali, że podana w ich odpowiedziach wartość (patrz tabela 1) jest typowa i na życzenie klienta poziom dostępności można zwiększyć za pomocą różnych środków technicznych.

Zazwyczaj platformy IaaS klasy korporacyjnej są hostowane w centrach danych (wewnętrznych lub zewnętrznych), które spełniają poziom odporności Tier III, który zapewnia dostępność na poziomie 99,98%. Wskazane przez dostawców wartości dostępności infrastruktur wirtualnych IaaS nie przekraczają odpowiednich cech lokalizacji fizycznej, co jest całkiem naturalne.

Wyjątkiem jest dostępność na poziomie 99,99% zapewniana przez Dataline w trybie metropolitarnym. Ta wersja jest odporna na katastrofy chmura obejmuje dwa centra danych firmy - więcej informacji na temat metroklastra można znaleźć w materiale „Chmura odporna na katastrofy w cenie „niewygórowanej”, opublikowanym w październikowym numerze czasopisma Journal of Network Solutions/LAN () .

W zasadzie dostawca może wskazać w umowie SLA dowolną wysoką dostępność, nawet 100%, ale wtedy ryzykuje, że straci więcej niż zarobi, bo każdy rozsądny kupujący będzie żądał, aby w umowie znalazł się rygorystyczny system rekompensat za niewykonanie uzgodnione warunki. Choć nie opracowano jeszcze standardowego schematu, każdy dostawca oferuje coś innego, dlatego kupujący musi ocenić proponowaną rekompensatę, biorąc pod uwagę możliwe straty finansowe w przypadku przestoju usług IT.

Wiele firm oferuje określony zwrot miesięcznej opłaty (w procentach) za każdą dodatkową (poza SLA) godzinę niedostępności usługi. Przykładowo, przy poziomie dostępności określonym w umowie SLA na poziomie 99,95% (przestój nie dłuższy niż 1 godzina miesięcznie), za każdą dodatkową godzinę braku połączenia z usługą Inoventica jest gotowa zwrócić 2% miesięcznej płatności. Cloud4Y w wersji standardowej rekompensuje 1% za 1 godzinę przestoju (w obliczeniach uwzględniany jest całkowity koszt usługi za pełny miesiąc kalendarzowy poprzedzający ten), ale nie więcej niż 50% kosztu usługi.

Kilku dostawców przedstawiło szczegółowe obliczenia dotyczące zróżnicowania wynagrodzenia w zależności od poziomu dostępności (patrz tabela 2). W przypadku znacznego obniżenia tego poziomu oferowana jest bardzo wysoka rekompensata. Przykładowo, jeśli wartość jest mniejsza niż 95%, Onlanta (Grupa Firm Lanit) dopuszcza obniżenie poziomu płatności za usługę do 40%. A firma IT-Grad, jeśli poziom dostępności spadnie poniżej 96,71%, obiecuje rekompensatę w wysokości 50%. Wyraźnie widać, że usługodawcy uważają takie pogorszenie jakości usług za mało prawdopodobne.

„Wprowadziliśmy dwie niezależne zasady rekompensaty: za naruszenie docelowych wskaźników parametrów usługi i docelowych wskaźników przetwarzania żądań” – mówi Witalij Mzokov, szef kierunku Cloud Services i Rozwiązania Infrastrukturalne w firmie Servionics (Grupa I-Teco). - Naruszenie docelowych wskaźników parametrów usługi jest kompensowane w skali progresywnej. W zależności od faktycznego poziomu dostępności wyliczany jest wskaźnik wynagrodzenia, wyrażony jako procent kwoty faktury za korzystanie z usługi. Odszkodowanie za naruszenie wskaźników docelowych przetwarzania żądań obliczane jest na podstawie czasu oczekiwania klienta, z dokładnością do minuty.”

Zgodnie z praktyką przyjętą w Servionica, rodzaje zgłoszeń klientów, a także ogólne cele dotyczące maksymalnego czasu reakcji na zgłoszenia i maksymalnego czasu rozwiązania problemu są opisane w regulaminach interakcji serwisowej. A w samej umowie SLA wskaźniki te są określone dla konkretnej usługi.

„Zgodnie z umową klient może otrzymać od nas kilka usług. Dlatego też regulaminy opisują ogólne wskaźniki z dopiskiem: „Docelowe wskaźniki określone w SLA dla konkretnej usługi pokrywają się ze wskaźnikami określonymi w regulaminach”. Odbywa się to tak, aby w razie potrzeby możliwe było wyjaśnienie (wydłużenie lub skrócenie) czasu reakcji i czasu rozwiązania, wyjaśnia Witalij Mzokow. - Jesteśmy zobowiązani odpowiedzieć na wszelkiego rodzaju żądania w ciągu 15 minut. Maksymalny czas rozstrzygnięcia, w zależności od rodzaju i priorytetu zgłoszenia, wynosi od 1 godziny (dla incydentów z priorytetem nr 1) do 48 godzin (dla zgłoszeń wymagających pełnego przetworzenia żądania informacyjnego Klienta – np. przekazania informacji o taryfy i inne usługi, różne wyjaśnienia i instrukcje).

Czas reakcji aplikacji zależy zwykle od jej priorytetu. Oto na przykład poziomy priorytetów używane przez Linxdatacenter:

  • Krytyczny - usługa jest całkowicie niedostępna, należy podjąć pilne działania naprawcze, czas reakcji wynosi 15 minut, czas przywracania nie przekracza 4 godzin;
  • Wysoki - usługa jest częściowo niedostępna, czas reakcji do 1 godziny, podwyższony priorytet;
  • Normalny - wyjaśnienie parametrów usługi, aktualne pytania niepilne, czas odpowiedzi do 1 godziny, na przygotowanie odpowiedzi podaje się 24 godziny.

Tabela 3 przedstawia kolejny przykład – kategoryzację zapytań wykorzystywanych przez Cloud4Y; czas reakcji - nie więcej niż 30 minut.

Starają się działać szybko w T-Systems. Według Wsiewołoda Egupowa, dyrektora sprzedaży działu ICT firmy T-Systems RUS, specjaliści tej firmy „w 80% przypadków reagują w ciągu 30 sekund” (!). Jednak, jak większość naszych respondentów, zauważył, że czas reakcji zależy od powagi sytuacji.

NARZĘDZIA MONITOROWANIA

Nie wystarczy określić w umowie SLA atrakcyjny poziom dostępności i rygorystyczne systemy wynagrodzeń, konieczne jest także zapewnienie klientowi wygodnego i skutecznego narzędzia kontroli. I tutaj podejścia dostawców znacznie się różnią.

Odnosząc się do praktyki firmy Servionika, Witalij Mzokow zauważa, że ​​klienci są bardziej zainteresowani otrzymywaniem od operatora przejrzystych i dokładnych raportów niż opanowaniem specjalnych narzędzi do niezależnego monitorowania. Z reguły Servionica dostarcza miesięczne raporty o ustalonym zestawie parametrów, lecz na życzenie Klienta umowa może przewidywać częstsze raportowanie.

Wiele firm domyślnie udostępnia raporty o stanie usługi raz w miesiącu, jednak na życzenie klientów może to robić częściej. Przykładowy raport oferowany przez Onlantę pokazano na rysunku 1. Według Michaiła Lyapina, szefa jej dywizji chmurowej, Onlanta jest jedyną firmą w Rosji, która udostępnia klientom raport o dostępności zasobów chmury o takim poziomie szczegółowości . Według niego większość dostawców usług zadowala się statystykami dotyczącymi poziomu dostępności maszyn wirtualnych.

Wiele firm oferuje klientom samoobsługową konsolę online. Według Rusłana Zaedinowa, zastępcy dyrektora generalnego, szefa Data Center i Cloud Computing w Croc, każdy konsument usługi IaaS ma dostęp do takiej konsoli z wbudowaną możliwością monitorowania online funkcjonowania poszczególnych komponentów. Przykładowo w przypadku maszyn wirtualnych specjaliści IT klienta mogą monitorować obciążenie procesora, działanie wejść/wyjść, zajętość pamięci itp. Dane te są dostępne w czasie rzeczywistym, a także na żądanie w formie statystyk za dowolny okres.

CZY POTRZEBUJESZ GWARANCJI WYDAJNOŚCI?

Oczywiście wraz ze wzrostem obciążenia platformy IaaS dostawcy poziom wydajności maszyny wirtualnej może się obniżyć. Dostawcy usług dokładają wszelkich starań, aby zapobiec takim wydarzeniom. Wszystkie firmy są co do tego zgodne. Niektórzy jednak uwzględniają parametry wydajności w umowie SLA, inni zaś uważają, że taki pomiar jest zbędny.

Oto, co mówi na ten temat Witalij Slizen, członek zarządu Inoventica: „Nie obserwujemy degradacji [produktywności] nawet przy wzroście obciążenia, ponieważ na bieżąco rozbudowujemy i unowocześniamy możliwości centrów danych. Te parametry (wydajność maszyny wirtualnej i systemu pamięci masowej) nie są odrębnie odzwierciedlone w umowie SLA, ponieważ ich zgodność jest naszym głównym obowiązkiem, niezależnie od żądań klientów. Specjaliści Inoventica na bieżąco monitorują wszystkie główne parametry wynajmowanych obiektów infrastruktury, co pozwala im szybko otrzymywać informacje o potencjalnych problemach i terminowo je przewidywać.

O braku degradacji mówi również Igor Drozdov, kierownik technicznego wsparcia sprzedaży w Linxdatacenter: „Nasza firma zapewnia gwarantowane zasoby obliczeniowe do użytku. Są one rezerwowane w chmurze i rozszerzają się wraz ze wzrostem liczby klientów, dzięki czemu wydajność maszyn wirtualnych i systemów pamięci masowej utrzymuje się na niezmiennie wysokim poziomie. Ponadto przeprowadzamy terminowo modernizacje serwerów i monitorujemy wydajność przy użyciu specjalistycznych produktów VMware.”

Orange Business Services jest także jednym z dostawców usług, którzy nie regulują parametrów wydajności w standardowej umowie SLA. Jednocześnie, jak zauważa Dmitrij Dorodnych, szef działu rozwoju ujednoliconej komunikacji i produktów IT w Orange Business Services w Rosji i WNP, „jeśli klient wymaga, aby pewne zasoby obliczeniowe zostały przydzielone dla jego maszyn wirtualnych , korzystamy ze standardowych narzędzi nowoczesnych platform wirtualizacyjnych, które w przypadku wystąpienia konkurencji o zasoby umożliwiają przeniesienie maszyn wirtualnych na inne serwery.”

Wsiewołod Egupow uważa, że ​​wprowadzanie charakterystyki wydajnościowej do umowy SLA „nie ma sensu, gdyż degradacja wpływa na poziom dostępności usług regulowany umową”. W T-Systems nad wydajnością maszyn wirtualnych i systemów pamięci masowej czuwa dział zarządzania pojemnością, a jego specjaliści odpowiadają za zapobieganie jej degradacji.

Istnieje również wiele firm, które uważają, że dodanie charakterystyki wydajnościowej do umowy SLA jest wskazane. Wąskie gardło W zwirtualizowanym środowisku IT wielu ekspertów bierze pod uwagę wydajność systemu pamięci masowej, dlatego większość dostawców zwraca szczególną uwagę na charakterystykę pamięci masowej, taką jak liczba operacji wejścia/wyjścia na sekundę (IOPS).i czas dostępu do dysku (opóźnienie).

Dataline zapewnia metryki wydajności pamięci masowej i maszyny wirtualnej dla każdej umowy SLA (patrz Tabela 4). Jednocześnie, jak zauważa Dmitry Tishin, szef działu rozwoju usług tej firmy, „w zależności od wymagań stawianych przez klienta krajobrazowi systemowemu, metryki mogą ulec zmianie”. Wartości IOPS mierzone są przez system monitorowania NetApp DFM, a czas dostępu do dysku mierzony jest za pomocą standardowych narzędzi programowych do wirtualizacji (vCenter). Jeśli pojawią się problemy z maszyną wirtualną, pełniący dyżur inżynierowie zespołu ds. wirtualizacji otrzymają odpowiednie ostrzeżenie. Dodatkowo Dataline umożliwia monitorowanie różnych parametrów na poziomie system operacyjny i usług w nim działających. Jeżeli Klient korzysta z usługi firmy w zakresie administrowania systemem operacyjnym i usługami, taki monitoring odbywa się domyślnie.

Aby zapobiec pogorszeniu wydajności maszyn wirtualnych, specjaliści Dataline stosują zestaw środków. Klaster wykorzystuje zatem mechanizm Distributed Resource Scheduler (DRS), który na podstawie podstawowych parametrów monitoruje obciążenie serwerów fizycznych - w przypadku osiągnięcia określonego obciążenia na serwerze część maszyn wirtualnych jest automatycznie przenoszona na inną. Klaster utrzymuje redundancję serwerów, dzięki czemu obciążenie całego klastra nie przekracza 70%. W ramach zawartych umów serwisowych z dostawcami sprzętu możliwe jest zwiększanie zasobów klastrów zgodnie z harmonogramem.

Safedata reguluje również parametry wydajności, takie jak IOPS i MIPS, w ramach umowy SLA. „Nie możemy obniżyć produktywności poniżej wartości określonych w umowie SLA” – mówi Anton Antonow, szef działu sprzedaży Safedata. „W przypadku zaobserwowania pogorszenia jakości usług w związku ze wzrostem obciążenia serwerów fizycznych, uruchamiane są dodatkowe zapasowe hosty EXSi.”

Charakterystyki wydajności systemu dyskowego regulowane w umowie SLA Cloud4Y przedstawiono w Tabeli 5. Według Jewgienija Bessonowa, szefa działu marketingu Cloud4Y, w przypadku naruszenia gwarantowanych wskaźników wydajności procesora, dysku twardego, pamięci RAM, zapewniane jest wynagrodzenie negocjowane osobno lub płatne na standardowych warunkach: 1% miesięcznego kosztu za 1 godzinę.

„Gwarantujemy wydajność maszyn wirtualnych na dolnym limicie, nie ograniczając jej od góry” – mówi Ruslan Zaedinov. „Tak więc, jeśli serwer, na którym zlokalizowana jest maszyna wirtualna, będzie posiadał wolne zasoby obliczeniowe przekraczające gwarantowane, będą one dostępne dla klienta.” Jeśli chodzi o systemy pamięci masowej, obecnie wszyscy klienci Croc korzystają ze wspólnego kanału komunikacji z systemami pamięci masowej. Przez długi czas nie sprawiało to problemów, jednak obecnie, wychodząc naprzeciw rosnącym potrzebom klientów, firma przenosi systemy przechowywania danych w chmurze z dysków Fibre Channel i SATA na dyski flash z bezpośrednim dostępem do nich z maszyn wirtualnych poprzez Infiniband sieć. Równolegle trwają prace nad oprogramowaniem zapewniającym gwarantowaną przepustowość systemu przechowywania danych w chmurze. Odpowiednie zmiany w umowie SLA zostaną wprowadzone jesienią tego roku.

W porozumieniu z klientem Servionica rejestruje w umowie SLA każdego projektu wskaźniki wydajności poszczególnych komponentów platformy chmurowej. Ponadto umowa określa metody pomiaru tych wskaźników oraz częstotliwość pomiarów. „Każdy operator może napisać „100 500 OP jest gwarantowane na 1 GB miejsca na dysku”, ale nie każdy jest w stanie udowodnić, że to kryterium jest spełnione. Jesteśmy za jak najbardziej przejrzystymi relacjami pomiędzy operatorem platformy chmurowej a jej konsumentem – podkreśla Witalij Mzokov. Wydajność maszyn wirtualnych i systemów pamięci masowej jest określana w umowie SLA firmy Servionics na podstawie wskaźników IOPS i opóźnień.

Jak powiedział Maxim Zakharenko, dyrektor generalny dostawcy usług Oblakotek, w zawieranych przez nich umowach wskaźniki wydajności szczytowej są regulowane w taki sposób, aby obciążenie wejść/wyjść i przepustowość sieci nie przekraczało 80%. Monitoring odbywa się przy wykorzystaniu systemu Microsoft SCOM. Zauważa, że ​​dla różnych systemów ważne są różne wskaźniki: w przypadku witryn internetowych – czas odpowiedzi, w przypadku hostingu infrastruktury IT – wskaźniki szczytowego obciążenia procesora, pamięci, sieci wirtualnej itp. Firma ta uwzględnia także w umowie SLA gwarantowane parametry tworzenia kopii zapasowych, metody oraz warunki udostępniania i przechowywania danych użytkownika („Uczciwe pożegnanie”).

KOMPLEKSOWA umowa SLA

Niezależnie od tego, jak wysoka jest niezawodność samej platformy IaaS, zlokalizowanej w odpornym na awarie centrum danych, kanały dostępu do tej platformy mogą stać się wąskim gardłem dla klienta. Dobra wiadomość jest taka, że ​​wielu ankietowanych przez nas dostawców ma kompleksowe umowy SLA, które obejmują zarówno samą usługę IaaS, jak i kanały dostępu. Jednocześnie, ich zdaniem, przy odpowiedniej organizacji i rezerwacji kanałów poziom dostępności komunikacji nie jest niższy niż na platformie SLA, dlatego też w umowach SLA typu end-to-end jest to ważna cecha nie maleje.

Jednak, jak zauważa Wsiewołod Egupow, zmniejszenie lub utrzymanie poziomu dostępności zależy od sposobu organizacji kanałów komunikacji – jeśli kanał jest zarezerwowany, dostępność nie ulega pogorszeniu. W przeciwnym razie poziom dostępności w kompleksowej umowie SLA zostanie zredukowany do poziomu dostępności łącza. T-Systems RUS posiada własną sieć centrów danych zlokalizowanych na całym świecie. Rosyjscy klienci obsługiwani są głównie z centrów danych zlokalizowanych w Niemczech i Austrii. Firma podpisała umowę SLA z Rostelecom, Beeline, a także współpracuje z innymi operatorami telekomunikacyjnymi.

Korzystają z tego dostawcy usług IaaS, którzy są jednocześnie operatorami telekomunikacyjnymi. Dlatego też, jako międzynarodowy operator telekomunikacyjny, Orange Business Services stosuje kompleksowe umowy SLA obejmujące IaaS i usługi komunikacyjne. Poziom dostępności w takim SLA wynosi 99,95%. Ale, jak wyjaśnia Dmitrij Dorodnykh, ta cecha zależy od położenia geograficznego klienta - na przykład w regionie centralnym poziom ten jest wyższy niż za Uralem i Syberią. Ostatnia mila może mieć własne parametry SLA. Schematy i mechanizmy monitorowania SLA w kanałach komunikacji są opracowywane już od kilkudziesięciu lat, dlatego kwestia monitoringu nie stanowi dla Orange Business Services problemu.

Jak zauważa Vitaly Slizen, Inoventica posiada własne szkieletowe kanały komunikacyjne oraz rozproszoną geograficznie sieć data center, co umożliwia realizację geoklastrów. Pozwala to zachować dane i funkcjonalność usług nawet w przypadku fizycznego zniszczenia jednego z centrów danych. Według niego Inoventica jest „jedyną firmą na rynku rosyjskim, która świadczy pełen łańcuch usług „centrum danych – kanał – usługa – klient (AWC)” zgodnie z SLA, czyli minimum dlaopóźnienie transmisji pakietu (opóźnienie w obie strony) mniejsze niż 10 ms i prawie zerowa utrata pakietów. Obecnie kompleksowe rozwiązanie Inoventica jest dostępne dla klientów w pięciu okręgach federalnych Federacji Rosyjskiej.

Aktywnie współpracują z nimi dostawcy usług IaaS niebędący operatorami telekomunikacyjnymi. Tym samym Servionika stworzyła umowę SLA do współpracy z operatorami telekomunikacyjnymi obsługującymi jej centra danych (ponad 10 dużych dostawców telekomunikacyjnych). Spółka publikuje warunki tych umów SLA w umowach z klientami korzystającymi z usług komunikacyjnych. Kontrolę nad zgodnością z SLA zapewniają służby techniczne centrum danych TrustInfo. „W naszych umowach określamy takie same parametry SLA jak operatorzy, czyli bierzemy odpowiedzialność za jakość ich pracy i nieprzerwane udostępnianie kanałów komunikacji” – zauważa Witalij Mzokow.

W celu udostępnienia klientom kanałów komunikacji Dataline praktykuje korzystanie z usług operatorów telekomunikacyjnych w ramach podwykonawstwa. Dzięki temu schematowi firma kontroluje jakość w ramach swojej umowy z operatorem, a klient otrzymuje od niego kompleksową obsługę i współpracuje tylko z jednym kontrahentem. Poziom dostępności tak kompleksowej usługi nie maleje. Dataline posiada własną sieć transmisji danych w Moskwie, gdzie gwarantowane są następujące cechy: udział utraconych pakietów nie przekracza 0,2%, średnie opóźnienie sieci nie przekracza 5 ms.

Według Rusłana Zaedinowa Croc wykorzystuje szerokie kanały, których przepustowość jest wystarczająca dla wszystkich klientów w chmurze. Technicznie ważne gwarancje zapewnia redundancja kanałów pomiędzy różnymi centrami danych Croc przy użyciu własnego pierścienia optycznego. Dla tych organizacji, dla których stała przepustowość kanału komunikacji jest kluczowa, firma wdraża indywidualne połączenie z chmurą poprzez osobne kanały z gwarantowaną przepustowością lub nawet poprzez „ciemną” optykę. To połączenie jest najczęściej wyposażone indywidualnymi środkami szyfrowanie, w tym certyfikowane.

Tak więc usługi IaaS oferowane są w Rosji przez dość dużą liczbę firm i według dość zrozumiałych i udokumentowanych (w SLA) zasad. W branży nie osiągnięto jeszcze konsensusu co do tego, czy parametry wydajnościowe wirtualnych infrastruktur IT powinny być regulowane w umowach SLA, jednak wskaźniki gwarantowanej dostępności wydają się całkiem akceptowalne nawet dla najbardziej wymagających klientów korporacyjnych. Ponadto dostawcy rozumieją potrzebę klientów w zakresie kompleksowych umów SLA i pracują nad ich udoskonaleniem.

Aleksander Barskow- Redaktor wiodący czasopisma Journal of Network Solutions/LAN. Można się z nim skontaktować pod adresem:

Wysoka dostępność to coś, co ludzie lubią demonstrować w liczbach. Wszyscy są już przyzwyczajeni do chwytów marketingowych i dostępność na poziomie 99% wydaje się po prostu fantastycznie wysoka. Tylko niewielka część klientów rozumie, że dostępność na poziomie 98-99% to bardzo zła, a w niektórych miejscach bezwartościowa liczba.

Spójrz na te liczby, a zobaczysz, jak dostępność 90% różni się od dostępności 99,999%:

Dostępność Przestój w miesiącu Przestój w ciągu roku
90% 3 dni 37 dni
98% 14,6 godziny 7,3 dnia
99% 7,3 godziny 3,7 dnia
99,8% 1,5 godziny 18 godzin
99,9% 44 minuty 8,8 godziny
99,99% 4,4 minuty 53 minuty
99,999% 26 sek 5,3 minuty

Patrząc na powyższą tabelę rozumiesz, że centrum danych gwarantujące dostępność sieci na poziomie 99% może pozwolić sobie na 7 godzin przestoju w miesiącu. Wyobraź sobie taką sytuację: cały dzień coś jest naprawiane w data center, Twoja strona internetowa jest niedostępna, ponosisz straty, ale nie możesz zgłosić roszczeń do data center - nawet w tej sytuacji zapewni ono obiecaną dostępność.

Uważam, że dostępność sieci na poziomie 99% jest słaba. Preferuję centra danych, które zapewniają co najmniej 99,9% dostępności sieci.

Zapewne istnieją projekty internetowe, które potrafią przetrwać 37 dni przestoju w roku (więcej niż miesiąc!). Jednak nadal większość sklepów internetowych, portali i stron internetowych (zwłaszcza tych, których transakcje odbywają się za pośrednictwem serwisu) nie może sobie pozwolić na luksus nawet 18 godzin w roku. Reputację zawsze trudno jest przywrócić, a jeśli zostanie utracona z powodów takich jak „administrator systemu ma dzień wolny”, to wielka szkoda.

„Pięć dziewiątek” – to właśnie jest wysoka dostępność

Termin „pięć dziewiątek” oznacza dostępność na poziomie 99,999% i pojawia się w literaturze marketingowej nie rzadziej niż w literaturze technicznej. Uważa się, że witryna lub system o poziomie dostępności „pięć dziewiątek” charakteryzuje się wysoką dostępnością.

Każdy potrzebuje wysokiej dostępności

Z tabeli wynika, że ​​dostępność na poziomie 99,999% to tylko 5,3 minuty przestoju rocznie. Ale nawet te centra danych, które gwarantują 100% dostępność, często uciekają się do chwytów marketingowych.
Na przykład odejmuje czas rutynowej konserwacji od czasu dostępności. Przykładowo centrum danych obiecuje dostępność na poziomie 99,99%, ale w momencie, gdy wykonuje zaplanowane prace mające na celu wymianę czegoś, pisze „rutynowe prace są wykonywane w ciągu 2 godzin” i nie uważa tego za niedostępność. Stąd wniosek - przeczytaj uważnie umowę o poziomie usług (SLA).

Jeśli chcesz zapewnić najwyższą możliwą dostępność swojej witryny na jednym serwerze, wybierz centrum danych z dobrą dostępnością GWARANTOWANĄ SLA (umową dotyczącą poziomu usług).

Notatka! Umowa SLA musi gwarantować czas wymiany wadliwego sprzętu. A najlepiej czas reakcji na problem.

Dodatkowo Twój administrator musi monitorować działanie usługi i szybko reagować na niedostępności.

Trochę o tym, co składa się na wysoką dostępność

Dostępność może dotyczyć sieci i usług.

Dostępność sieci- wtedy, gdy Twój serwer jest dostępny przez sieć.
Dostępność usługi ma miejsce wtedy, gdy Twój serwer może obsługiwać klientów.

Dostępność usługi nie może być lepsza od dostępności sieci, jeśli nie korzystasz z alternatywnych połączeń (z własną dostępnością sieci).

Dostępność usługi zależy od:

  • dostępność sieciowa Twojego serwera
  • szybkość reakcji administratora na problem
  • szybkość reakcji wsparcia centrum danych na problem
  • szybkość wymiany wadliwego sprzętu w centrum danych

Niedostępność polega na:

  • problemy z dostępnością sieci
  • problemy sprzętowe
  • problemy z obciążeniem serwera („zwalnia”, nie radzi sobie)
  • błędy oprogramowania („zamki” programistów)

A miesięczna (z wyjątkiem przypadków awarii sprzętu), a tym bardziej roczna dostępność na poziomie 99,8% może być zapewniona w dobrym DC na jednym serwerze bez dodatkowych środków zapewniających odporność na awarie. Dostępność na poziomie 99,9% wymaga już trochę szczęścia.

Jeśli potrzebujesz gwarantowanej dostępności powyżej 99,8%, musisz zadbać o odporność na awarie. I powinno być więcej niż jeden serwer. Ale to temat na inną dyskusję.

Obecnie technologia rozwija się w coraz szybszym tempie. Z tego powodu w wielu organizacjach sprzęt i oprogramowanie niezbędne do działania stają się coraz liczniejsze i coraz bardziej zróżnicowane, pomimo wszelkich prób jego standaryzacji. Stare i nowe technologie zmuszone są współistnieć. To współistnienie prowadzi do pojawienia się dodatkowych obiektów sieciowych, interfejsów i środków komunikacji. Rośnie zależność biznesu od technologii.

Kilka godzin przestoju komputera może mieć poważne konsekwencje dla działalności firmy i reputacji na rynku, zwłaszcza teraz, gdy Internet zamienia się w elektroniczną wersję rynku. W tym elektronicznym świecie konkurenci są oddzielani od siebie jednym kliknięciem przycisku myszy. W tym kontekście szczególnie ważnym czynnikiem staje się zadowolenie klienta. Jest to jeden z powodów, dla których dzisiejsze systemy komputerowe muszą być dostępne 24 godziny na dobę, siedem dni w tygodniu.

14.1.1. Podstawowe koncepcje

Na ryc. Rysunek 14.1 schematycznie przedstawia podstawowe koncepcje procesu Zarządzania Dostępnością.

Ryż. 14.1. Koncepcyjne koncepcje procesu Zarządzania Dostępnością (źródło: OGC)


Dostępność

Wysoki Poziom Dostępności oznacza, że ​​Klient ma niemal stały dostęp do usług IT dzięki skróceniu przestojów i szybkiemu przywróceniu świadczenia usług. Poziom dostępności określa się za pomocą metryk. Dostępność usługi zależy od:

Złożoność infrastruktury IT;

Niezawodność komponentów;

Umiejętność szybkiego i skutecznego reagowania na awarie;

Jakość usług i jakość pracy organizacji wspierających i dostawców;

Jakość i granice kompetencji procesów zarządzania operacyjnego.

Niezawodność w kontekście tego procesu oznacza dostępność usługi przez ustalony okres czasu bez żadnych awarii. Koncepcja ta zawiera w sobie koncepcję zrównoważonego rozwoju. Niezawodność usług wzrośnie, jeśli zostaną podjęte środki zapobiegawcze zapobiegające przestojom. Niezawodność usług jest wskaźnikiem statystycznym i jest określana na podstawie kombinacji następujących czynników:

Niezawodność komponentów użytych do realizacji usługi;

Zdolność usługi lub jej komponentów do skutecznego działania pomimo awarii jednego lub większej liczby podsystemów (odporność);

Konserwacja zapobiegawcza zapobiegająca przestojom.

Pojęcia „konserwacja” i „odzyskiwalność” oznaczają wykonywanie prac mających na celu zapewnienie funkcjonowania usługi i jej przywrócenie po awariach, a także przeprowadzanie konserwacji zapobiegawczej i rutynowych (planowych) kontroli, a mianowicie:

Podejmowanie działań zapobiegających awariom;

Terminowe wykrywanie awarii;

Przeprowadzanie diagnostyki, w tym automatycznej autodiagnostyki podzespołów;

Rozwiązywanie problemów;

Przywracanie działania po awarii;

Przywrócenie usługi.

Świadczenie usług przez dostawców zewnętrznych

Ta koncepcja odnosi się do zobowiązań umownych zewnętrznych usługodawców (kontrahentów, osób trzecich). Umowy określają zakres wsparcia, jakie będzie świadczone w ramach świadczonych usług organizacje zewnętrzne(outsourcing). Ponieważ jest to jedynie część usługi informatycznej, termin ten nie odnosi się do ogólnej dostępności usługi. Jeżeli wykonawca odpowiada za usługę jako całość, jak ma to miejsce np. przy zawieraniu umowy serwisowej, wówczas pojęcia „Świadczenie usługi” i „dostępność” będą równoznaczne. Skuteczne zarządzanie dostępnością wymaga znajomości środowiska biznesowego i IT. Ważne jest, aby zrozumieć, że dostępności nie można po prostu „kupić”: dostępność należy uwzględnić na bardzo wczesnych etapach rozwoju i wdrażania. Ostatecznie dostępność zależy od złożoności infrastruktury, niezawodności komponentów, profesjonalizmu organizacji IT i jej wykonawców oraz jakości samego procesu.

14.2. Cele procesu

Celem Procesu Zarządzania Dostępnością jest zapewnienie opłacalnego i spójnego Poziomu Dostępności usługi IT, który pomoże przedsiębiorstwu osiągnąć swoje cele. Takie zdefiniowanie celu procesu oznacza, że ​​potrzeby klienta (biznesu) muszą odpowiadać temu, co może zaoferować infrastruktura IT i organizacja. Jeśli istnieje rozbieżność między podażą a popytem, ​​proces zarządzania dostępnością musi zapewnić rozwiązanie tej sytuacji. Co więcej, proces ten zapewnia ocenę osiągniętych Poziomów Dostępności i, w razie potrzeby, ich dalszą poprawę. Oznacza to, że w procesie realizowane są zarówno działania proaktywne, jak i reaktywne. Opracowując proces, należy przyjąć następujące założenia:

Korzystanie z Procesu Zarządzania Dostępnością jest niezbędne do osiągnięcia maksymalnej satysfakcji klienta. Dostępność i niezawodność to dwa wskaźniki, które w dużej mierze determinują postrzeganie świadczonych usług przez klienta.

Wysoka dostępność nie oznacza bezawaryjności. Zarządzanie dostępnością odpowiada przede wszystkim za profesjonalne reagowanie na tego typu niepożądane sytuacje.

Projektowanie procesów wymaga nie tylko dokładnego zrozumienia technologii informatycznych, ale także zrozumienia procesów i usług klienta. Osiągnięcie celów jest możliwe tylko poprzez połączenie tych dwóch aspektów.

Proces Zarządzania Dostępnością ma szeroki zakres, obejmuje nowe i istniejące usługi, relacje z dostawcami zewnętrznymi i wewnętrznymi, wszystkie elementy infrastruktury (sprzęt, oprogramowanie, sieci itp.) oraz aspekty organizacyjne wpływające na dostępność, takie jak Poziom Wiedzy Personelu, procesy zarządzania, procedury i narzędzia.

14.2.1. Korzyści ze stosowania procesu

Podstawową korzyścią, jaką zapewnia proces zarządzania dostępnością, jest to, że usługi zaprojektowane, wdrożone i zarządzane przez organizację IT spełniają wymagania dostępności usług. Dokładne zrozumienie procesów biznesowych i technologii informatycznych Klienta, w połączeniu z ciągłą chęcią maksymalizacji dostępności usług w rozsądnych granicach, może w znacznym stopniu przyczynić się do ukształtowania prawdziwej kultury obsługi. Inne zalety tego procesu to:

Stworzenie jednego punktu kontaktowego w sprawie dostępności produktów i usług oraz posiadanie jednej osoby odpowiedzialnej za te kwestie;

Dba o to, aby nowe produkty i usługi spełniały stawiane im wymagania oraz uzgodniony z klientem standard dostępności;

Poziom kosztów utrzymuje się na akceptowalnym poziomie;

Stale monitoruj standardy dostępności i w razie potrzeby doskonal je;

Jeśli usługa jest niedostępna, wykonaj działania naprawcze odpowiednie do sytuacji;

Zmniejszenie liczby odmów dostępu do systemów i skrócenie okresu niedostępności usług;

Przesunięcie nacisku z usuwania usterek na poprawę usług;

Łatwość uzasadnienia wartości dodanej dla organizacji IT.

Proces Zarządzania Dostępnością jest powiązany z następującymi procesami ITIL.

Zarządzanie poziomem usług

Proces zarządzania poziomem usług negocjuje i zarządza umowami dotyczącymi poziomu usług, w których dostępność jest jednym z najważniejszych parametrów.

Zarządzanie konfiguracją

Proces zarządzania konfiguracją zawiera informacje o infrastrukturze i może dostarczyć cennych informacji procesowi zarządzania dostępnością.

Zarządzanie wydajnością

Zmiana pojemności często wpływa na dostępność usługi, a zmiany parametrów dostępności wpływają na parametry wydajności usługi. Proces zarządzania wydajnością zawiera mnóstwo informacji, w tym informacje o infrastrukturze. Dlatego też procesy te często wymieniają informacje na temat scenariuszy modernizacji lub wycofywania komponentów IT, a także trendów dostępności, które mogą powodować zmiany w wymaganiach dotyczących wydajności usług.

Zarządzanie ciągłością usług

Proces Zarządzania Dostępnością nie jest odpowiedzialny za przywracanie procesów biznesowych po awarii. Obowiązkiem Procesu Zarządzania Ciągłością Usług IT jest dostarczenie Procesowi Zarządzania Dostępnością informacji o najbardziej krytycznych procesach biznesowych. W praktyce zdarza się, że wiele działań mających na celu poprawę dostępności usług prowadzi do poprawy ciągłości usług IT i odwrotnie.

Zarządzanie problemami

Proces Zarządzania Problemami jest bezpośrednio zaangażowany w identyfikację przyczyn istniejących i potencjalnych problemów z dostępnością usług oraz ich rozwiązywanie.

Zarządzanie incydentami

Proces zarządzania incydentami definiuje sposób rozwiązywania incydentów. W ramach tego procesu powstają raporty zawierające informacje o czasie poświęconym na rozwiązanie incydentu, naprawy itp. Odpowiednie informacje służą do określenia osiągniętego Poziomu Dostępności.

Zarządzanie bezpieczeństwem

Proces Zarządzania Dostępnością jest ściśle powiązany z Procesem Zarządzania Bezpieczeństwem, w którym głównymi zagadnieniami są:

Poufność;

Uczciwość;

Dostępność.

Przy określaniu wymagań dostępności należy uwzględnić kryteria bezpieczeństwa. Proces zarządzania dostępnością może dostarczyć cennych informacji do procesu zarządzania bezpieczeństwem, szczególnie na temat nowych usług.

Zarządzanie zmianami

Proces Zarządzania Dostępnością informuje Proces Zarządzania Zmianą o problemach związanych z utrzymaniem nowych usług i ich elementów oraz inicjuje zmiany mające na celu rozwiązanie problemów dostępności. Proces Zarządzania Zmianą informuje Proces Zarządzania Dostępnością o treści Przyszłego Planu Zmiany (FSC).

14.3. Proces

Aby spełnić standardy wysokiej dostępności usług, w miarę możliwości powiela się najważniejsze komponenty oraz stosuje systemy wykrywania i rozwiązywania usterek. Często w przypadku wykrycia usterki systemy tworzenia kopii zapasowych zaczynają działać automatycznie. Jednak w takich sytuacjach należy również podjąć środki organizacyjne, a proces zarządzania dostępnością może je zapewnić.

Ryż. 14.2. Wejścia i wyjścia procesu zarządzania dostępnością (źródło: OGC)


Proces zarządzania dostępnością rozpoczyna się, gdy firma jasno zdefiniuje swoje wymagania dotyczące dostępności usług. Jest to proces ciągły, który kończy się dopiero w momencie, gdy usługa nie jest już świadczona.

Wejścia dla Procesu Zarządzania Dostępnością są (Rys. 14.2):

Wymagania biznesowe dotyczące dostępności;

Ocena wpływu na wszystkie procesy biznesowe wspierane przez IT;

Wymagania dotyczące dostępności, niezawodności i utrzymania elementów infrastruktury IT;

Dane o usterkach wpływających na usługi lub ich elementy, zwykle w formie zapisów i raportów o incydentach i problemach;

Dane dotyczące konfiguracji usług i ich komponentów oraz dane monitorujące;

Osiągnięte Poziomy Usług w porównaniu z ustalonymi poziomami dla wszystkich usług określonych w umowie serwisowej.

Wyjścia:

Kryteria projektowania architektury zapewniającej dostępność i odzyskiwanie nowych i ulepszonych usług IT;

Technologia zapewniająca odporność infrastruktury oraz ograniczająca lub eliminująca wpływ wadliwych komponentów;

Gwarancje dostępności, niezawodności i utrzymania elementów infrastruktury niezbędnej do świadczenia usług IT;

Raporty dotyczące osiągniętej dostępności, niezawodności i poziomu usług;

Wymagania dotyczące monitorowania dostępności, niezawodności i konserwacji;

Plan dostępności umożliwiający proaktywne ulepszanie infrastruktury IT.

14.4. Zajęcia

W ramach Procesu Zarządzania Dostępnością realizowany jest szereg kluczowych działań związanych z planowaniem i monitorowaniem, a mianowicie:

Planowanie

Określanie wymagań dotyczących dostępności usług;

Projektowanie systemów w celu osiągnięcia wymaganego Poziomu Dostępności;

Projektowanie systemów w celu osiągnięcia wymaganej zdolności odzyskiwania;

Pytania bezpieczeństwa;

Zarządzanie usługami;

Opracowanie Planu Dostępności.

Monitorowanie

Przeprowadzanie pomiarów i sporządzanie raportów.

Poniżej znajduje się opis głównych działań.

14.4.1. Określanie wymagań dotyczących dostępności usług

Tego typu prace muszą zostać zakończone przed zawarciem umowy o gwarantowanym poziomie usług i mają wpływ na nowe usługi IT oraz zmiany w usługach istniejących. Organizacja IT musi jak najszybciej określić, czy i w jaki sposób spełni te wymagania. Podczas realizacji tego typu działalności ustalane są:

Kluczowe funkcje biznesowe;

Uzgodniony okres przestoju usług IT;

Ilościowa ocena wymagań dotyczących dostępności usług;

Ilościowe określenie wpływu nieplanowanych przestojów na funkcje biznesowe;

Godziny pracy Klienta;

Umowy okienne dotyczące planowej konserwacji.

Jasne zdefiniowanie wymagań dotyczących dostępności usług na wczesnym etapie pozwala uniknąć nieporozumień i błędnej interpretacji umów na późniejszych etapach. Wymagania klienta należy porównać z tymi, które organizacja może zapewnić. W przypadku zidentyfikowania rozbieżności należy określić wpływ tej rozbieżności na koszt usług.

14.4.2. Projektowanie systemów w celu osiągnięcia wymaganego Poziomu Dostępności

Należy jak najwcześniej zidentyfikować różne rodzaje luk w zabezpieczeniach wpływających na dostępność. Pozwoli to uniknąć nieracjonalnie wysokich kosztów rozwoju, nieplanowanych kosztów na późniejszych etapach, pojedynczego punktu awarii (SPOF), dodatkowych kosztów na fakturach od dostawców i opóźnień w wydaniach.

Dobry projekt uwzględniający standardy dostępności doprowadzi do skutecznych umów serwisowych z dostawcami. W projekcie zastosowano szereg metod, m.in. analizę wpływu awarii komponentów (CFIA – patrz rozdział 14.4.9) w celu identyfikacji awarii spowodowanych obecnością SPOF, metodologię analizy ryzyka i zarządzania CCTA (CRAMM – patrz rozdział „Zarządzanie ciągłością usług IT”) ) ") i metody modelowania. Jeśli nie można spełnić standardów dostępności, najlepszym sposobem działania jest podjęcie próby wprowadzenia odpowiednich ulepszeń w projekcie. Zgodność ze standardami można osiągnąć poprzez zastosowanie dodatkowych technologii, innych metod, narzędzi programistycznych, innej strategii zarządzania wydaniami lub ulepszenia lub zmiany procesu projektowania.

Jeśli wymagania są szczególnie wysokie, można spróbować zastosować inną technologię odporną na błędy, różne procesy zarządzania usługami (zarządzanie incydentami, problemami i zmianami) lub dodatkowe zasoby zarządzania usługami. Wybór opcji w dużej mierze zależy od dostępnych środków finansowych.

14.4.3. Projektowanie systemów w celu osiągnięcia wymaganego poziomu usług

Ponieważ ciągła dostępność jest rzadko osiągalna, należy wziąć pod uwagę okresy możliwej niedostępności usługi. W przypadku przerwania świadczenia usługi ważne jest, aby szybko i prawidłowo usunąć awarię oraz spróbować osiągnąć uzgodnione standardy dostępności. Projektowanie procedur odtwarzania obejmuje takie aspekty, jak zastosowanie skutecznego procesu zarządzania incydentami oraz odpowiednich procedur eskalacji, ostrzegania, tworzenia kopii zapasowych i odzyskiwania. Zadania, obowiązki i uprawnienia muszą być jasno określone.

14.4.4. Kluczowe kwestie bezpieczeństwa

Bezpieczeństwo i niezawodność są ze sobą ściśle powiązane. Niedostateczne uwzględnienie kwestii bezpieczeństwa informacji może mieć wpływ na dostępność usługi. Wysoki poziom dostępności musi być wspierany przez skuteczny system bezpieczeństwa informacji. Na etapie planowania należy wziąć pod uwagę kwestie bezpieczeństwa i ocenić ich wpływ na świadczenie usług.

Pytania mogą obejmować następujące kwestie::

Ustalanie osób uprawnionych do dostępu do obszarów chronionych;

14.4.5. Zarządzanie usługami

W normalnej praktyce zawsze są zaplanowane okresy niedostępności usługi. Okresy te można wykorzystać do przeprowadzenia działań zapobiegawczych, takich jak aktualizacje i zmiany oprogramowania i sprzętu. Jednak w ciągłym środowisku biznesowym określenie okresów przeznaczonych na konserwację staje się coraz trudniejsze. Projektowanie, wdrażanie i kontrola działań utrzymaniowych systemu stały się jednym z ważnych obszarów Procesu Zarządzania Dostępnością.

Konserwację należy przeprowadzać w okresach, gdy jej wpływ na świadczenie usług jest minimalny. Oznacza to, że konieczne jest wcześniejsze określenie celów konserwacji, okresu, przez który będzie ona prowadzona oraz jakie prace zostaną wykonane (w tym celu można zastosować metodę analizy wpływu awarii podzespołów (CFIA)). Takie informacje dotyczące konserwacji są bardzo ważne dla procesu zarządzania zmianami i innych procesów.

14.4.6. Wykonywanie pomiarów i pisanie raportów

Pomiary i raportowanie są ważnymi czynnościami w Procesie Zarządzania Dostępnością, ponieważ stanowią podstawę do weryfikacji umów serwisowych, rozwiązywania problemów i zgłaszania sugestii dotyczących ulepszeń usług.

Jeśli nie mierzysz, nie możesz zarządzać.

Jeśli nie mierzysz, nie możesz się doskonalić.

Jeśli nie mierzysz, prawdopodobnie nie obchodzi cię to.

Jeśli nie możesz mieć wpływu, nie powinieneś mierzyć.

Cykl życia incydentu składa się z następujących etapów:

Wystąpienie zdarzenia: Czas, w którym użytkownik dowiedział się o awarii lub gdy awaria została wykryta (automatycznie lub ręcznie).

Wykrycie: Usługodawca został poinformowany o awarii. Zdarzenie otrzymuje status „Zgłoszony”. Czas potrzebny na to nazywany jest czasem wykrywania.

Odpowiedź: Usługodawca potrzebuje czasu, aby zareagować na incydent. Jest to czas reakcji, na podstawie którego przeprowadzana jest diagnostyka, a następnie prace naprawcze. Proces Zarządzania Incydentami obejmuje takie rodzaje prac, jak Przyjmowanie i Rejestracja Incydentów, Klasyfikacja, Porównanie, Analiza i Diagnostyka.

Naprawa: Usługodawca przywraca komponenty, które spowodowały awarię.

Przywrócenie usługi: usługa przywrócona. Wiąże się to z wykonaniem takich prac, jak konfiguracja i inicjalizacja, a następnie przywróceniem usług użytkownikom.

Na ryc. Rysunek 14.3 pokazuje okresy czasu, które można zmierzyć.

Ryż. 14.3. Pomiar dostępności (źródło: OGC)


Jak widać na rysunku, czas reakcji organizacji IT oraz zewnętrznych wykonawców jest jednym z czynników determinujących przestoje. Ponieważ czynnik ten bezpośrednio wpływa na jakość usług i organizacja IT może ją kontrolować, ustalenia dotyczące czasu reakcji mogą być zawarte w umowach o gwarantowanym poziomie usług. Dokonując pomiarów, możesz przyjmować wartości średnie, aby uzyskać prawidłowe wyobrażenie o odpowiednich parametrach. Średnie można wykorzystać do określenia osiągniętego Poziomu Usług i oszacowania oczekiwanej przyszłej dostępności. Informacje te można wykorzystać do opracowania planów ulepszenia usług.

Proces zarządzania dostępnością zazwyczaj wykorzystuje następujące metryki:

Średni czas naprawy (MTTR): Średni czas między wystąpieniem awarii a przywróceniem usługi, nazywany również „przestojem”. Składa się z czasu wykrycia awarii i czasu usunięcia awarii. Metryka ta odnosi się do aspektów usługi, takich jak możliwość odzyskania i konserwacji.

Średni czas między awariami (MTBF): Średni czas pomiędzy przywróceniem działania po jednej awarii a wystąpieniem kolejnej, nazywany także czasem sprawności. Wskaźnik ten odnosi się do niezawodności usługi.

Średni czas między zdarzeniami systemowymi (MTBSI): średni czas pomiędzy dwoma kolejnymi zdarzeniami. Wskaźnik ten jest sumą dwóch wskaźników MTTR i MTBF.

Zależność między wskaźnikami MTBF i MTBSI pomaga zrozumieć, czy wystąpiło wiele drobnych awarii, czy kilka poważnych zakłóceń.

W raportach dostępności usług mogą być uwzględniane następujące metryki:

Współczynnik dostępności (lub niedostępności) usługi wyrażony w metrykach MTTR, MTBSI i MTBF;

Czas całkowity status operacyjny i przestoje;

Liczba awarii;

Dodatkowe informacje o awariach, które mogą obecnie lub w przyszłości prowadzić do wyższego Poziomu Niedostępności Systemu niż wcześniej uzgodniono.

Problem z raportowaniem polega na tym, że przedstawione powyżej wskaźniki mogą nie zostać dostrzeżone przez klienta. Dlatego raporty dostępności usług muszą być pisane z perspektywy klienta. Raport powinien przede wszystkim dostarczać informacji o dostępności usług dla krytycznych funkcji biznesowych i dostępności danych (tj. zapewniać spostrzeżenia biznesowe), a nie o dostępności technicznych komponentów IT. Raporty muszą być napisane językiem zrozumiałym dla klienta.

14.4.7. Opracowanie Planu Dostępności

Jednym z głównych wyników tego procesu jest Plan Dostępności. Jest to długoterminowy Plan Dostępności Usług na kilka najbliższych lat i nie stanowi Planu Wdrożenia Procesu Zarządzania Dostępnością.

Plan jest żywym dokumentem. Powinien najpierw opisywać obecną sytuację, a następnie może zawierać zalecenia i konkretne działania mające na celu ulepszenie istniejących usług, a także propozycje wprowadzenia nowych usług i ich utrzymania. Aby utworzyć kompletny i dokładny plan, wymagana jest interakcja z procesami, takimi jak zarządzanie poziomem usług, zarządzanie ciągłością usług IT, zarządzanie finansami usług IT i zarządzanie rozwojem aplikacji (bezpośrednio lub poprzez proces zarządzania zmianami).

14.4.8. Narzędzia

Aby proces zarządzania dostępnością był skuteczny, musi wykorzystywać szereg narzędzi w następujących celach:

Określenie przestoju;

Rejestrowanie informacji historycznych;

Tworzenie raportów;

Analiza statystyczna;

Analiza wpływu.

Proces zarządzania dostępnością pobiera informacje z rekordów procesu zarządzania incydentami, bazy danych CMDB i bazy danych procesu zarządzania wydajnością (CL). Informacje te mogą być przechowywane w dedykowanej bazie danych procesu zarządzania dostępnością.

14.4.9. Metody i techniki

Obecnie istnieje szeroki zasięg Metody i techniki zarządzania dostępnością, które pomagają w planowaniu, poprawie dostępności i raportowaniu. Najważniejsze z nich zostały wymienione poniżej.

Analiza wpływu awarii komponentów (CFIA)

Metoda ta polega na wykorzystaniu macierzy dostępności komponentów strategicznych i ich roli w każdej usłudze. Przy opracowywaniu takiej macierzy bardzo przydatna może być baza danych CMDB.

Przykład macierzy CFIA na ryc. Rysunek 14.4 pokazuje, że Jednostki Konfiguracyjne, które dla wielu usług są oznaczone „X”, są ważnymi elementami infrastruktury IT (analiza pozioma), a usługi, często oznaczone „X”, są złożone i podatne na awarie (analiza pionowa). analiza). Metodę tę można także wykorzystać do badania stopnia uzależnienia od osób trzecich (zaawansowana metoda CFIA).

Element konfiguracji Usługa A Usługa B
Komputer nr 1 B B
Komputer nr 2 B
Kabel nr 1 B B
Kabel nr 2 B
Złącze nr 1 X X
Złącze nr 2 X
Segment sieci Ethernet X X
Routera X X
Łącze sieci rozległej (WAN). X X
Routera X X
Człon X X
Centrum Informacji Sieciowej A A
serwer B B
Oprogramowanie systemowe B B
Aplikacje B B
Baza danych X X

X – awaria/wada oznacza niedostępność usługi

A – konfiguracja bezpieczna

B – konfiguracja Fail-Safe, z przełączaniem

" " - bez wpływu


Ryż. 14.4. Matryca CFIA (

Opisane powyżej mierniki można wykorzystać przy zawieraniu z klientami umów o dostępność usług. Umowy te stanowią część umów o gwarantowanym poziomie usług. Poniższy wzór pomaga określić, czy osiągnięty Poziom Dostępności spełnia uzgodnione wymagania:

Ryż. 14.6. Formuła dostępności (źródło: OGC)

Osiągnięty czas sprawności systemu jest równy różnicy pomiędzy uzgodnionym czasem sprawności a rzeczywistym przestojem. Przykładowo: jeżeli osiągnięto porozumienie w sprawie dostępności usługi na poziomie 98% w dni powszednie w godzinach od 7.00 do 19.00 i w tym okresie wystąpiła dwugodzinna awaria usługi, wówczas osiągnął czas wydajność (procent dostępności) będzie równa:

(5x12-2)/(5 X 12) X 100% = 96,7%

Analiza awarii systemu (SOA)

Metodę tę można wykorzystać do ustalenia przyczyn awarii, badania efektywności organizacji IT i jej procesów, a także do przedstawienia i wdrożenia propozycji usprawnień usług.

Charakterystyka metody SOA:

Szeroki zakres: nie ogranicza się do infrastruktury, ale obejmuje także procesy, procedury i aspekty kultury korporacyjnej;

Rozpatrywanie zagadnień z punktu widzenia klienta;

Wspólne wdrożenie metody przez przedstawicieli klienta i organizacji IT (zespół metodyki SOA).

Zaletami tej metody są efektywność podejścia, bezpośrednia komunikacja pomiędzy klientem a dostawcą oraz szersze pole propozycji ulepszeń usług.

Stanowisko obserwacji technicznej (TOR)

Metoda ta polega na tym, że dedykowany zespół specjalistów IT monitoruje jeden wybrany aspekt dostępności. Można go stosować w przypadkach, gdy konwencjonalne środki nie zapewniają wystarczającego wsparcia. Metoda TOP pozwala na łączenie wiedzy projektantów i menadżerów systemów.

Obliczenia dostępności usług

Główną zaletą tej metody jest jej racjonalne, skuteczne i nieformalne podejście, które szybko daje rezultaty.

Oprogramowanie do automatyzacji procesów itil

  1. oprogramowanie BMC
  2. Współpracownicy komputerowi
  3. Hewlett Packard
  4. Microsoftu

oprogramowanie BMC

BMC Software to światowej sławy twórca i dostawca narzędzi do administrowania siecią, aplikacji, baz danych, systemów ERP i CRM, które poprawiają dostępność, wydajność i możliwość odzyskiwania krytycznych aplikacji i danych biznesowych. Produkty BMC są dostępne dla szerokiej gamy platform, w tym różnych implementacji i wersji systemów UNIX, Windows, OS/2, OS/390, OpenVMS i NetWare. Wśród charakterystycznych cech produktów BMC na pierwszy rzut oka warto zwrócić uwagę na skupienie się na obsłudze umów o poziomie usług użytkownika (Service Level Agreement, SLA) i zbudowanie funkcjonującego modelu mającego na celu realizację takiej umowy, a także wysoką wydajność ( Ryc. 1). Firma oferuje następujące rodziny produktów do zarządzania infrastrukturą IT:

  • Zarządzanie aplikacjami BMC- narzędzie przeznaczone do zarządzania wydajnością i dostępnością aplikacji biznesowych (w tym aplikacji firm Oracle i SAP) oraz produktów serwerowych (takich jak serwery Microsoft Exchange i J2EE BEA WebLogic, IBM WebSphere itp.);
  • Zarządzanie bazami danych BMC- narzędzie do administracji, zarządzania wydajnością i odtwarzania baz danych zarządzanych przez DBMS wiodących producentów - Oracle, IBM, Microsoft, Sybase;
  • Zarządzanie infrastrukturą BMC- narzędzie do zarządzania systemami operacyjnymi serwerów i komputerów mainframe, magazynowaniem danych, sieciami, sprzętem, oprogramowaniem pośredniczącym oraz optymalizacji wydajności tych kategorii oprogramowania;
  • Zarządzanie operacyjne BMC- narzędzie do wykonywania rutynowych operacji zgodnie z harmonogramem i tworzenia raportów o zdarzeniach sieciowych;
  • Zarządzanie usługami naprawczymi BMC- narzędzie do wyszukiwania, wykrywania, modelowania awarii aplikacji i reagowania na nie;
  • Zarządzanie bezpieczeństwem BMC- narzędzie do zarządzania uprawnieniami użytkowników do aplikacji i zasobów korporacyjnych.

Dane aplikacji BMC można przechowywać w BMC Atrium CMDB (baza danych zarządzania konfiguracją), która zapewnia wygodne narzędzia do wizualizacji danych.

oprogramowanie BMC

Należy pamiętać, że produkty BMC posiadają udokumentowany interfejs programowania aplikacji, który umożliwia tworzenie w oparciu o nie własnych rozwiązań oraz integrowanie narzędzi BMC z innymi aplikacjami.

Ryż. 1. Obszary zarządzania infrastrukturą IT objęte produktami BMC

Współpracownicy komputerowi

Rodzina produktów do zarządzania infrastrukturą IT Unicenter firmy Computer Associates (CA) można dostosować do praktycznie każdego środowiska komputerowego.

W tej rodzinie znajdują się następujące produkty:

  • Zarządzanie aktywami Unicenter- narzędzie do automatyzacji zarządzania majątkiem IT przedsiębiorstwa, za pomocą którego przeprowadzana jest kompleksowa księgowość i kontrola zasobów IT. Funkcjonalność Unicenter Asset Management pomaga poprawić jakość decyzje zarządcze związanych z zasobami informatycznymi przedsiębiorstwa i redukując związane z tym ryzyko. Unicenter Asset Management umożliwia monitorowanie wykorzystania aplikacji na serwerach, komputerach osobistych i innych urządzeniach klienckich. Ponadto produkt ten pozwala na automatyzację procesów zarządzania majątkiem IT, obejmujących rozliczanie i inwentaryzację oprogramowania i sprzętu działającego w sieci korporacyjnej, utrzymanie różnych elementów infrastruktury IT, administrowanie licencjami i raportowanie w środowiskach heterogenicznych (rys. 2);

Ryż. 2. Obszary zintegrowanego zarządzania infrastrukturą IT objęte produktami Computer Associates

  • Dostawa oprogramowania Unicenter- zapewnia automatyzację procesów wdrażania i aktualizacji oprogramowania na komputerach stacjonarnych, mobilnych i kieszonkowych, a także na serwerach w heterogenicznych środowiskach sieciowych, w tym dostarczanie aplikacji, dystrybucję poprawek i aktualizacji, zarządzanie konfiguracją systemu oraz wycofywanie instalacji na różnych platformach programowych i sprzętowych . Produkt ten stwarza warunki do zwiększenia efektywności usług IT i obniżenia kosztów wsparcia informacyjnego biznesu poprzez automatyzację procesów IT i wprowadzenie katalogów aplikacji z zaawansowanymi możliwościami samoobsługi. Jedną z kluczowych zalet Unicenter Software Delivery jest wysoki stopień automatyzacji procesów instalacji i konserwacji oprogramowania oraz elastyczne i szczegółowe zarządzanie uprawnieniami do dostarczania aplikacji;
  • Pilot zdalnego sterowania Unicenter to niezawodny i bezpieczny system korporacyjny do zdalnego zarządzania komputerami z systemem Windows. Lista zadań zdalnego zarządzania obejmuje obsługę usług zdalnych, takich jak aplikacje sieciowe, administrowanie serwerami i zdalną kontrolę komputerów użytkowników końcowych (na przykład podczas świadczenia pomocy technicznej). System ten jest jednym z najlepszych rozwiązań w swojej klasie i zapewnia scentralizowaną konserwację systemu, zarządzanie oparte na zasadach, kontrolę dostępu, audyt sesji i zaawansowane możliwości administracyjne. Unicenter Remote Control w pełni zaspokaja potrzeby dużych przedsiębiorstw w zakresie zdalnego sterowania i pozwala operatorowi na jednoczesne wykonywanie kilku zadań jednocześnie: kopiowanie plików na zdalny komputer, komunikację z użytkownikiem, uruchamianie aplikacji, monitorowanie i rejestrowanie działań użytkownika oraz zarządzanie ustawienia i ustawienia zabezpieczeń. Należy zaznaczyć, że podczas opracowywania Unicenter Remote Control szczególną uwagę zwrócono na skrócenie czasu potrzebnego na wdrożenie i opanowanie systemu.

Hewlett Packard

HP OpenView to zestaw oprogramowania przeznaczony do zarządzania korporacyjnymi technologiami informacyjnymi dowolnej skali - od małych systemów opartych na serwerach Windows po duże systemy rozproszone oparte na różnych wersjach UNIX, Linux i Windows, zawierające kilka tysięcy komputerów. Kompleks ten obejmuje narzędzia do zarządzania sieciami, systemami operacyjnymi, aplikacjami, a także ich wydajnością, kopiowaniem i przechowywaniem danych oraz usługami.

Portfolio rozwiązań programowych HP OpenView składa się z kilku rodzin produktów (rys. 3), obejmujących narzędzia do zarządzania serwerami i aplikacjami, przechowywaniem danych, sieciami, technologiami internetowymi i sprzętem telekomunikacyjnym (istnieje gama produktów HP OpenView zaprojektowanych specjalnie dla firm telekomunikacyjnych , a dziś HP jest najbardziej znanym dostawcą narzędzi do zarządzania sprzętem telekomunikacyjnym. Osobno odnotowujemy obecność w ofercie rozwiązań HP narzędzi do zarządzania usługami IT.

Ryż. 3. Portfolio rozwiązań programowych HP OpenView dla działów IT

Narzędzia do zarządzania serwerami i aplikacjami powinny obejmować przede wszystkim: Operacje HP OpenView dla systemu Windows I Operacje HP OpenView dla systemu Unix. Produkty te przeznaczone są do monitorowania i zarządzania wydajnością aplikacji, a także kontrolowania zdarzeń sieciowych i aplikacji. Oprogramowanie HP OpenView Operations dla systemu Windows integruje się z narzędziami do zarządzania infrastrukturą sieciową Menedżer węzłów sieciowych HP OpenView, co pozwala na automatyczne wyszukiwanie nowych serwerów dodanych do sieci, a następnie automatyczne wdrażanie wymaganych komponentów i polityk na podstawie wyników wyszukiwania usługi.

Hewlett Packard

Do zarządzania wydajnością aplikacji rodzina ta zawiera narzędzia Menedżer wydajności HP OpenView I Agenci wydajności, pozwalających za pomocą jednego interfejsu na scentralizowane monitorowanie, analizę i prognozowanie wykorzystania zasobów w środowiskach rozproszonych i heterogenicznych, a także Analiza wydajności HP OpenView, pomagając monitorować zdarzenia w sieci i aplikacjach oraz je analizować. Rozwiązania Pakiety raportów HP OpenVew I Reporter HP OpenView przeznaczone są do tworzenia raportów z pracy rozproszonej infrastruktury IT przedsiębiorstwa na podstawie danych otrzymanych z aplikacji HP OpenView.

Do zarządzania tożsamością i dostępem do zasobów IT rodzina HP OpenView obejmuje produkty HP OpenView Select Identity, HP OpenView Select Access i HP OpenView Select Federation oraz do zarządzania tworzeniem kopii zapasowych i odzyskiwaniem danych DBMS serwera - Ochrona danych pamięci masowej HP OpenView. Ostatni z tych produktów to rozwiązanie klasy korporacyjnej do ochrony danych i odzyskiwania systemu w sytuacjach awaryjnych, wykorzystujące technologię natychmiastowego odtwarzania, a także alternatywne opcje odtwarzania po awarii, eliminujące nieplanowane przestoje, pozwalające przywrócić funkcjonalność systemu informatycznego w ciągu kilku minuty.

Odnotowujemy także obecność w tej rodzinie produktów przeznaczonych do interakcji z użytkownikami końcowymi w celu podnoszenia jakości ich usług – Punkt obsługi HP OpenView, a także narzędzia do monitorowania procesów biznesowych Wgląd w procesy biznesowe HP OpenView i kontrole dla architektury zorientowanej na usługi - Menedżer architektury zorientowanej na usługi HP OpenView.

Hewlett Packard

Ta rodzina produktów stanowi rozwiązanie do zarządzania usługami internetowymi Usługi internetowe HP OpenView, umożliwiające zewnętrzne sondowanie usług aplikacyjnych, usług internetowych i protokołów poprzez modelowanie żądań użytkowników dotyczących katalogów, usług pocztowych, usług sieciowych, usług dostępu zdalnego (w tym dostępu dial-up i dostępu bezprzewodowego).

Rodzina produktów IBM Tivoli, przeznaczona do zarządzania aplikacjami korporacyjnymi różnej wielkości, opiera się na zestawie podstawowych komponentów, które budują rozwiązanie dla konkretnego przedsiębiorstwa. Dom osobliwość Ta rodzina produktów to tzw. proaktywne zarządzanie infrastrukturą IT, potrafiące identyfikować i eliminować usterki jeszcze przed ich wystąpieniem. Produkty z rodziny Tivoli są dostępne dla platform AIX, HP-UX, Sun Solaris, Windows, Novell NetWare, OS/2, AS/400, Linux, z/OS, OS/390. Należy zauważyć, że w ostatnim czasie IBM zalecił wdrożenie produktów z rodziny Tivoli w celu stosowania technik bibliotecznych ITIL (Information Technology Infrastructure Library), przenosząc nacisk w pozycjonowaniu swoich produktów z zarządzania zasobami i systemami IT na zarządzanie usługami IT (rys. 4).

Ryż. 4. Niektóre produkty oprogramowania Tivoli wspierające proces zarządzania usługami ITIL

Rodzina produktów Tivoli obejmuje rozwiązania do zarządzania konfiguracją i wsparcia operacyjnego:

  • Menedżer konfiguracji IBM Tivoli- umożliwia zarządzanie instalacją i aktualizacją oprogramowania, w tym na komputerach kieszonkowych;
  • Menedżer licencji IBM Tivoli- przeznaczone do inwentaryzacji oprogramowania;
  • Zdalne sterowanie IBM Tivoli- umożliwia ustalanie zasad zarządzania zasobami IT przedsiębiorstwa oraz zdalne administrowanie systemy stacjonarne;
  • Harmonogram obciążenia IBM Tivoli- umożliwia automatyzację obciążeń.

Oprócz narzędzi do zarządzania konfiguracją rodzina produktów Tivoli obejmuje rozwiązania do zarządzania wydajnością i dostępnością:

  • Monitorowanie IBM Tivoli- wdrożyć rozproszony monitoring różnych systemów, automatycznie wykrywać i rozwiązywać problemy oraz analizować trendy;
  • IBM Tivoli Monitoring dla baz danych(Obsługiwane są systemy DBMS produkowane przez IBM, Oracle i Microsoft) i Menedżer Tivoli dla Sybase- do scentralizowanego zarządzania serwerami i bazami danych;
  • IBM Tivoli Monitoring dla infrastruktury sieciowej- do zarządzania serwerami WWW i serwerami aplikacji;
  • IBM Tivoli Monitoring dla aplikacji- do zarządzania aplikacjami biznesowymi SAP;
  • Analizator IBM Tivoli dla Lotus Domino 6.0 I Monitorowanie IBM Tivoli pod kątem wydajności transakcji- wykrywanie problemów z wydajnością w systemach opartych na produktach serwerowych samego IBM;
  • Analizator serwisu WWW IBM Tivoli- w celu analizy ruchu odwiedzających, statystyk ruchu na stronach i integralności zawartości serwisu;
  • Doradca poziomu usług IBM Tivoli- zapewnienie proaktywnego zarządzania i przewidywania awarii poprzez ilościową analizę wydajności;
  • IBM Tivoli NetView- do zarządzania siecią;
  • Analizator przełączników IBM Tivoli- wykrywanie i zapełnianie wszystkich przełączników poziomu sieci;
  • Konsola IBM Tivoli Enterprise- do wielopoziomowego wyszukiwania przyczyn usterek i analizy zdarzeń.

Ponadto istnieje szereg rozwiązań umożliwiających zautomatyzowane zarządzanie dystrybucją zasobów IT i obciążeniami szczytowymi.

Rodzina Tivoli obejmuje również produkty zabezpieczające:

  • Serwer katalogowy IBM- synchronizację danych bezpieczeństwa we wszystkich używanych aplikacjach;
  • Integrator katalogów IBM- integrowanie parametrów identyfikacyjnych zawartych w katalogach, bazach danych, systemach współpracujących i aplikacjach biznesowych;
  • Menedżer tożsamości IBM Tivoli I IBM Tivoli Access Manager dla systemów operacyjnych- do kontroli dostępu do aplikacji i systemów operacyjnych;
  • Menedżer ryzyka IBM Tivoli- do scentralizowanego zarządzania bezpieczeństwem sieci.

Ponadto rodzina Tivoli obejmuje szeroką gamę produktów do tworzenia kopii zapasowych i zarządzania pamięcią masową.

Microsoftu

Choć dziś Microsoft nie jest liderem na rynku narzędzi do zarządzania infrastrukturą IT, narzędzia do zarządzania aplikacjami produkowane przez tę firmę są w naszym kraju stosowane dość powszechnie.

Głównym przeznaczeniem narzędzi Microsoft Microsoft Systems Management Server (SMS) i Microsoft Operations Manager (MOM), a także narzędzi administracyjnych dostępnych dla użytkowników najnowszych wersji serwerowych systemów operacyjnych Microsoft (takich jak Usługi Automatycznego Wdrożenia, Usługi Instalacji Zdalnej, Microsoft Group Policy Management Console, Microsoft Windows Update Services), - zarządzanie oprogramowaniem, automatyczna instalacja systemów operacyjnych Microsoft i przeznaczonych dla nich aplikacji, automatyczne dostarczanie aktualizacji, zarządzanie dostępem i uprawnieniami użytkowników (rys. 5).

Ryż. 5. Zarządzanie systemami informatycznymi z wykorzystaniem Microsoft Operations Manager i Microsoft Systems Management Server

Serwer zarządzania systemami firmy Microsoft ma na celu zapewnienie automatycznej dystrybucji i rozliczania oprogramowania w dużych systemach rozproszonych opartych na systemach operacyjnych Microsoft, łącznie z planowaniem z określeniem sprzętu i oprogramowania w sieci lokalnej, weryfikacją, analizą, wdrażaniem aplikacji biznesowych dla różnych docelowych grup użytkowników, instalacją aplikacje na nowo powstałych stanowiskach pracy zgodnie z uprawnieniami użytkowników. Ten produkt Ci na to pozwala Ustawienie celu różnorodne oprogramowanie dla różnych grup użytkowników, a także rozwiązywać problemy związane z inwentaryzacją oprogramowania i kontrolą wykorzystania zasobów oprogramowania i sprzętu komputerowego poprzez gromadzenie informacji o produktach programowych i sprzęcie zainstalowanym w sieci oraz o ich użytkowaniu.

Microsoftu

Menedżer operacyjny Microsoftu przeznaczony jest do identyfikowania i rozwiązywania problemów z siecią, sprzętem i aplikacjami poprzez bezpośrednie monitorowanie bieżących zdarzeń, stanu i wydajności zasobów sieciowych oraz wysyłanie ostrzeżeń o potencjalnych problemach (Rysunek 6).

Ryż. 6. Monitorowanie stanu serwera za pomocą Microsoft Operations Manager

Produkt przeznaczony do zarządzania infrastrukturą IT małych firm lub wyspecjalizowanych grup serwerów (do 10 szt.) Wersja robocza Microsoft Operations Manager 2005. Pozwala identyfikować potencjalne zagrożenia w funkcjonowaniu Twojego oprogramowania i dzięki wbudowanym narzędziom analitycznym zapobiegać ich przeradzaniu się w poważne problemy, zwiększać efektywność działań IT, upraszczać obsługę heterogenicznych platform i aplikacji, a także tworzyć niestandardowe pakiety usług.

Ponadto istnieją osobne rozwiązania do zarządzania wydajnością i analizy zdarzeń dla komponentów infrastruktury IT oparte na produktach serwerowych Microsoft, takie jak Pakiet administracyjny Active Directory- w celu monitorowania stanu usługi katalogowej Active Directory, Pakiet zarządzania Exchange- do zarządzania usługami przesyłania wiadomości i magazynami danych Exchange, a także szeregiem innych produktów. Aby zapewnić interakcję z narzędziami do zarządzania infrastrukturą IT innych firm, dostępny jest produkt Struktura złącza MOM, umożliwiając dwukierunkowe nadawanie ostrzeżeń i synchronizację danych za pomocą usług sieciowych.

Zarządzanie IB

  1. Cobit - „cele kontrolne dla technologii informacyjnych i pokrewnych”
  • Przeczytaj sekcję 1
  • Ramy operacyjne Microsoft
    • Przeczytaj sekcję 1
  • model poleceń mof
    • Przeczytaj sekcję 1
  • model zarządzania ryzykiem MOF
    • Przeczytaj sekcję 1

    Standard Control Objectives for Information and Associated Technologies (CobiT), obecnie w swojej trzeciej edycji, pomaga sprostać wielu potrzebom w zakresie zarządzania poprzez kształtowanie relacji między ryzykami biznesowymi, wymogami kontrolnymi i kwestiami technicznymi. Pozwala to na stworzenie dobrych praktyk zarządzania IT we wszystkich grupach procesów w ramach standardu, a także opisanie rodzajów działań IT w formie zarządzalnej i logicznie ustrukturyzowanej struktury. „Dobrą praktyką” według CobiT są uzgodnione rekomendacje ekspertów, które pomagają optymalizować inwestycje w technologie informacyjne i zapewniają system wskaźników, które można wykorzystać w sytuacjach awaryjnych.

    Podstawową koncepcją CobiT jest to, że kontrola IT postrzega informację jako produkt niezbędny do wspierania celów lub wymagań biznesowych oraz jako wynik połączonego zastosowania IT i powiązanych zasobów, którymi muszą zarządzać procesy IT.

    Standard CobiT obejmuje następujące serie książek:

    1. Podsumowanie dla kierownictwa.

    2. Podstawy.

    3. Bramki kontrolne (bramki szczegółowe - 318 sztuk)

    4. Podręcznik zarządzania.

    5. Wytyczne dotyczące audytu.

    6. Metody realizacji.

    Standard CobiT identyfikuje 34 procesy IT, pogrupowane w cztery grupy (rysunek 1.1):

    1. Planowanie i organizowanie – procesy obejmujące strategię i taktykę oraz wyznaczanie ścieżek rozwoju IT, które najlepiej przyczyniają się do osiągnięcia celów biznesowych.

    2. Pozyskanie i wdrożenie - procesy obejmujące rozwój i pozyskiwanie rozwiązań informatycznych, które muszą zostać zintegrowane z procesem biznesowym. Zmiana istniejących systemów.

    Cobit - „cele kontrolne dla technologii informacyjnych i pokrewnych”

    3. Eksploatacja i konserwacja to procesy, które faktycznie zapewniają wymagane usługi.

    4. Kontrola – procesy nadzoru kierownictwa i niezależnej oceny z udziałem audytu wewnętrznego i zewnętrznego lub innych źródeł.

    Dla każdego z 34 procesów IT zdefiniowany jest jeden cel kontrolny na poziomie procesu IT (zamiar lub pożądany rezultat, który zostanie osiągnięty poprzez wdrożenie procedur kontrolnych w działaniach IT). Te cele kontroli są dalej podzielone na szczegółowe cele kontroli. W standardzie CobiT zdefiniowanych jest 318 takich szczegółowych celów.

    Rysunek 1.1. Procesy IT CobiT

    Według CobiT procesy informatyczne służą do obsługi 7 wymagań informacyjnych (częściowo się pokrywają).

    1. Przydatność – informacja jest istotna i zgodna z BP, dostarczona terminowo, spójna i użyteczna.

    2. Efektywność – dostarczanie informacji w oparciu o optymalne wykorzystanie zasobów.

    3. Poufność – ochrona informacji przed nieuprawnionym dostępem.

    4. Uczciwość – dokładność i kompletność informacji zgodnie z wartościami biznesowymi i oczekiwaniami.

    5. Dostępność – informacje są dostępne na żądanie BP obecnie i w przyszłości.

    6. Compliance – zgodność z obowiązkami prawnymi, regulacyjnymi i umownymi, którym podlegają BP.

    7. Rzetelność – dostarczanie kierownictwu informacji niezbędnych do zarządzania organizacją i wypełniania jej obowiązków w zakresie działalności finansowej i raportowania do organów regulacyjnych.

    Cobit - „cele kontrolne dla technologii informacyjnych i pokrewnych”

    Cele kontroli procesów IT mogą spełniać powyższe wymagania informacyjne i mieć charakter pierwotny lub wtórny.

    CobiT definiuje także zasoby IT zaangażowane w spełnienie powyższych wymagań informacyjnych. Istnieje 5 klas zasobów IT:

    1. Dane – szeroko pojęte obiekty informacyjne, w tym nieustrukturyzowane, grafika, dźwięk.

    2. Aplikacje – zbiór procedur ręcznych i programowych.

    3. Technologia – sprzęt, system operacyjny, DBMS, sieci, multimedia itp.

    4. Infrastruktura – wszystkie zasoby służące do hostingu i wspierania IS.

    5. Personel – obejmuje personel i jego umiejętności, świadomość i zdolność do planowania, organizowania, nabywania, dostarczania, utrzymywania i kontrolowania własności intelektualnej i usług.

    Cele sterowania procesami IT, ich powiązanie z wymaganiami informacyjnymi i zasobami IT przedstawiono na rysunku 1.2.

    Rysunek 1.2. Cele kontroli procesów IT

    Zatem dla każdego celu kontroli identyfikowane są wymagania dotyczące informacji pierwotnych i wtórnych, które one wspierają. Określa się także, jakie zasoby są zaangażowane w spełnienie tych wymagań.

    Podręcznik Zarządzania CobiT wprowadza model poziomu dojrzałości procesów organizacji, z oceną dojrzałości od 0 (brak) do 5 (zoptymalizowany). Ten model dojrzałości wykorzystywany jest następnie przy przeprowadzaniu audytów procesów IT i odpowiadaniu na pytanie – w jakim stopniu procesy IT spełniają niezbędne wymagania. Z tego punktu widzenia CobiT ma dobre punkty styczności z rosyjskim standardem bankowym.

    W CobiT dla każdego z 34 procesów wpisywane są kluczowe wskaźniki osiągnięcia celu. Definiują benchmarki, które po fakcie sygnalizują kierownictwu, że proces IT spełnia wymagania biznesowe. Punkty odniesienia są zwykle wyrażane w formie wymogów informacyjnych, takich jak:

    Cobit - „cele kontrolne dla technologii informacyjnych i pokrewnych”

    Dostępność informacji niezbędnych do realizacji potrzeb biznesowych.

    Brak zagrożeń dla integralności i poufności.

    Rentowność procesów i eksploatacji.

    Dowód niezawodności, przydatności i zgodności.

    Dla każdego z 34 procesów wprowadzane są kluczowe wskaźniki efektywności – które wskazują, jak dobrze proces IT realizuje swoje funkcje i służy realizacji swoich celów. Są to kluczowe wskaźniki tego, jak daleko cele można w ogóle osiągnąć, a także dobre wskaźniki istniejących możliwości, praktyk i umiejętności.

    Dla każdego z 34 procesów informatycznych zdefiniowano skalę jakościową (0-5), która wskazuje, w którym przypadku proces należy zaliczyć do modelu określonego poziomu rozwoju.

    W Przewodniku audytu CobiT każdy z 34 procesów definiuje sposób oceny poziomu jego zgodności z ustalonymi wymaganiami. Dla każdego z nich zdefiniowano:

    1. Osoby z organizacji, z którymi należy przeprowadzić wywiad w trakcie audytu.

    2. Informacje i dokumenty, które należy uzyskać od rozmówców.

    3. Czynniki wymagające oceny (rodzaj kwestionariusza).

    4. Czynniki wymagające sprawdzenia (weryfikacji).

    Książka CobiT „Techniki wdrażania” mówi o tym, na kogo należy wpłynąć, aby wdrożyć COBIT w organizacji, a także zawiera plan działania dotyczący wdrożenia COBIT. Kwestionariusze dla personelu wykorzystywane na etapie wdrożenia przekazywane są do oceny wewnętrznej ład korporacyjny IT, zarządzanie diagnostyką wewnętrzną. Dostępne są formularze do audytu i oceny ryzyka.

  • Wymagania weterynaryjne i sanitarne dotyczące jakości wody (SanP i N), higieny picia. Obliczenia zapotrzebowania na wodę.
  • wyższe wykształcenie zawodowe. „Rosyjski Państwowy Uniwersytet Służb”

  • Architektura maksymalnej dostępności Oracle Podstawa podejścia DBaaS (baza danych jako usługa) BIAŁA KSIĘGA ORACLE | WRZESIEŃ..."

    Architektura dostępności (MAA)

    Architektury referencyjne o maksymalnej dostępności

    Oracle (architektura maksymalnej dostępności Oracle)

    Podstawa podejścia DBaaS (database as a service).

    BIAŁA KSIĘGA WYROCZY | WRZESIEŃ 2015

    Wprowadzenie 1

    Architektury referencyjne o wysokiej dostępności — przegląd 2

    Brąz: Pojedyncza instancja 4 Wysoka dostępność i ochrona danych w Oracle Database 4 Brąz Konsolidacja baz danych 5 Zarządzanie cyklem życia i baza danych jako usługa (DBaaS) 5 Oracle Engineered Systems 5 Brązowa konkluzja: Ochrona danych, RTO i RPO 6 Srebro: Wysoka dostępność z automatyką Praca awaryjna 7 Klastry aplikacji Oracle Real (Oracle RAC) 8 Oracle RAC One Node 8 Srebrne Podsumowanie: ochrona danych, RTO i RPO 9 Złoto: kompleksowe możliwości wysokiej dostępności i odzyskiwania po awarii 9 Oracle Active Data Guard — ochrona danych w czasie rzeczywistym i wysoka dostępność 10 Oracle GoldenGate 11 Oracle Site Guard 12 Gold Wnioski: ochrona danych, RTO i RPO 13 Platinum: Zero przestojów dla aplikacji zgodnych z Platinum 14 Technologia ciągłości aplikacji 14 Oracle Active Data Guard Far Sync 15

    Zero przestojów w konserwacji dzięki GoldenGate i replikacji Active-Active 15 Redefinicja oparta na edycjach 16 Rozwiązanie Oracle Global Data Services 16 Platinum Wniosek: ochrona danych, RTO i RPO 17 Wniosek 17

    ARCHITEKTURY REFERENCYJNE ORACLE MAA - PODSTAWA PODEJŚCIA DBAAS (BAZA DANYCH JAKO USŁUGA)

    Wprowadzenie W dzisiejszym świecie firmy znajdują się pod silną presją, aby robić więcej za mniej, ograniczać ryzyko i zwiększać elastyczność. Aktywna konsolidacja technologii informatycznych i wdrażanie DBaaS (database as a service) w chmurach publicznych i prywatnych to strategia, po którą sięga wiele firm, aby osiągnąć ten cel. Obydwa te osiągnięcia mają znaczący wpływ na projektowanie i wdrażanie architektur zapewniających wysoką dostępność i ochronę danych.

    W wyniku konsolidacji baz danych problemy związane z przestojami i utratą danych znacznie się pogłębiają. Konsekwencje awarii pojedynczego środowiska autonomicznego wykorzystywanego przez pojedynczego programistę lub małego Grupa robocza, są często nieistotne. Taka awaria skonsolidowanego środowiska obsługującego cały zespół programistów organizacji lub awaria wielu aplikacji używanych przez wiele działów może zakłócić działanie firmy. W tym przykładzie poziomy usług zapewniające wysoką dostępność i ochronę danych w środowisku skonsolidowanym są znacznie ważniejsze niż poprzednie poziomy usług w środowiskach autonomicznych.

    Konsolidacja danych i podejście DBaaS wymagają także standaryzacji usług i procesów IT. Standaryzacja jest ważnym warunkiem zmniejszenia kosztów i złożoności operacyjnej. Prawidłowo przeprowadzona standaryzacja może również znacznie poprawić elastyczność organizacji, umożliwiając działom IT szybkie reagowanie na zmieniające się potrzeby biznesowe.

    Architektura Oracle Maximum Availability definiuje cztery architektury referencyjne wysokiej dostępności, które zapewniają wymagany poziom standaryzacji, a jednocześnie odpowiadają na pełen zakres wyzwań związanych z dostępnością i ochroną danych dla organizacji każdej wielkości i branży.

    W tym artykule szczegółowo omówiono każdą architekturę referencyjną i odpowiadające jej poziomy usług, które można osiągnąć. Artykuł ten jest przeznaczony przede wszystkim dla specjalistów technicznych: architektów, CIO i administratorów baz danych odpowiedzialnych za projektowanie i wdrażanie podejścia DBaaS. Zalecane najlepsze praktyki mają zastosowanie w równym stopniu do każdej platformy obsługiwanej przez Oracle Database, chyba że wyraźnie określono, że optymalizacja dotyczy wyłącznie systemów inżynieryjnych Oracle.

    1 | ARCHITEKTURY REFERENCYJNE MAA - PODSTAWA PODEJŚCIA DBAAS (BAZA DANYCH JAKO USŁUGA)

    Przegląd architektur referencyjnych wysokiej dostępności W dokumencie Oracle MAA Best Practices zdefiniowano cztery architektury referencyjne wysokiej dostępności, które zapewniają pełną dostępność systemu i ochronę danych organizacjom dowolnej wielkości i każdej branży. Te architektury lub poziomy wysokiej dostępności są oznaczone jako PLATINUM, GOLD, SILVER i BRONZE.

    Zapewniają one poziomy usług opisane na ryc. 1.

    –  –  –

    Ryż. 1. Poziomy usług zapewniające wysoką dostępność i ochronę danych Każdy poziom wykorzystuje własną architekturę referencyjną MAA w celu wdrożenia optymalnego zestawu funkcji Oracle wysokiej dostępności, które niezawodnie zapewnią określony poziom usług, minimalizując jednocześnie koszty i złożoność. Rozwiązują wszelkie nieplanowane przestoje, w tym uszkodzenie danych, awarię komponentów, awarię systemu lub awarię centrum danych, a także planowane przestoje spowodowane konserwacją, migracją lub innymi celami. ogólny opis każda architektura jest pokazana na ryc. 2.

    Ryż. 2. Architektury referencyjne zapewniające wysoką dostępność i ochronę danych

    Poziom brązowy odpowiada bazom danych, dla których proste ponowne uruchomienie lub przywrócenie z kopii zapasowej uznawane jest za „w miarę wysoką dostępność”. Bronze opiera się na pojedynczej instancji Oracle Database i wykorzystuje najlepsze praktyki MAA, które obejmują wiele funkcji ochrony danych i wysokiej dostępności zawartych w licencji Oracle Enterprise Edition.

    Zapewniają kopie zapasowe zoptymalizowane przez Oracle przy użyciu Oracle Recovery Manager (RMAN).

    2 | ARCHITEKTURY REFERENCYJNE ORACLE MAA - PODSTAWA PODEJŚCIA DBAAS (BAZA DANYCH JAKO USŁUGA)

    ochrony danych i służą do odzyskiwania danych w przypadkach, gdy ponowne uruchomienie bazy danych nie jest możliwe.

    Wersja Silver zapewnia dodatkowy stopień wysokiej dostępności baz danych, które wymagają niewielkich przestojów lub nie wymagają ich wcale w przypadku awarii instancji bazy danych lub serwera, a także w przypadku większości typów planowanych przestojów konserwacyjnych. Poziom Silver uzupełnia technologia klastrowa – Oracle RAC lub RAC One Node. RMAN zapewnia kopie zapasowe baz danych w celu ochrony danych i przywracania dostępności, jeśli awaria uniemożliwia ponowne uruchomienie klastra.

    Poziom Gold znacznie poprawia poziom usług dla aplikacji o znaczeniu krytycznym dla biznesu, gdzie awaria jednego komponentu nie powoduje awarii całego systemu. Poziom Gold uzupełniają technologie replikacji baz danych: Active Data Guard i Oracle GoldenGate. Technologie te synchronizują jedną lub więcej replik produkcyjnych baz danych, aby zapewnić ochronę danych w czasie rzeczywistym i wysoką dostępność. Replikacja bazy danych zapewnia znacznie wyższy poziom dostępności i ochrony danych niż technologie replikacji na poziomie pamięci masowej. Zmniejsza także koszty i zwiększa zwrot z inwestycji, utrzymując wszystkie repliki aktywne przez cały czas.

    Poziom Platinum zapewnia kilka nowych funkcji w Oracle Database 12c, a także wcześniej dostępne produkty, które zostały ulepszone w nowej wersji. Obejmuje technologię Application Continuity zapewniającą niezawodne odtwarzanie trwających transakcji, Active Data Guard Far Sync zapewniającą pełną ochronę przed utratą danych w przypadku usunięcia repliki z głównej bazy danych, nowe rozszerzenia GoldenGate umożliwiające aktualizacje i migracje bez przestojów oraz Global Data Services do automatycznego zarządzania i równoważenie obciążenia dla replikacji bazy danych. Chociaż wdrożenie każdej technologii wymaga znacznego wysiłku, zapewnia ona znaczne korzyści w zastosowaniach o znaczeniu krytycznym, w których przestoje i utrata danych są niedopuszczalne.

    W poniższej tabeli podsumowano atrybuty wysokiej dostępności (HA) i ochrony danych wbudowane w każdą architekturę referencyjną.

    WYSOKA DOSTĘPNOŚĆ I OCHRONA DANYCH

    –  –  –

    Architektury referencyjne MAA są z natury zaprojektowane do rozwiązywania sprzecznych problemów.

    Z jednej strony nie każda aplikacja ma takie same wymagania dotyczące wysokiej dostępności i ochrony danych. Z drugiej strony standardowa architektura jest wymogiem operacyjnym i imperatywem biznesowym, jeśli chcemy zmniejszyć złożoność i koszty.

    Architektura referencyjna MAA uwzględnia obie rzeczywistości i zapewnia infrastrukturę zoptymalizowaną pod kątem Oracle Database oraz pozwala ustawić odpowiedni poziom HA dla różnych wymagań dotyczących poziomu usług. Ułatwia to przeniesienie bazy danych na wyższy poziom, jeśli zmienią się wymagania biznesowe lub

    3 | ARCHITEKTURY REFERENCYJNE ORACLE MAA - PODSTAWA PODEJŚCIA DBAAS (BAZA DANYCH JAKO USŁUGA)

    przechodzenie z jednej platformy sprzętowej na drugą.

    W poniższych sekcjach opisano bardziej szczegółowo każdą architekturę referencyjną.

    Bronze: Poziom Single Instance Bronze zapewnia podstawową obsługę baz danych przy najniższych kosztach. Koszty i złożoność wdrożenia są zmniejszone dzięki niższemu poziomowi dostępności i ochrony danych. Na ryc. 3 przedstawia ogólny widok poziomu Brązu.

    Poziom brązowy wykorzystuje jedną instancję Oracle Database; w przypadku awarii serwera nie jest stosowana żadna technologia klastrowania, która automatycznie przełącza się na kopię zapasową zawierającą działającą instancję bazy danych Oracle Database. W przypadku awarii serwera lub bazy danych docelowy czas odzyskiwania (RTO) zależy od tego, jak szybko można dostarczyć sprzęt zastępczy lub przywrócić go z kopii zapasowej. W najgorszym przypadku całkowitej awarii witryny wykonanie tych zadań w węźle zapasowym będzie wymagało dodatkowego czasu, a w niektórych przypadkach może to zająć kilka dni.

    Poziom brązowy: pojedyncze wystąpienie RTO od minut do dni, RPO od ostatniej kopii zapasowej Ryc. 3. Do regularnego tworzenia kopii zapasowych bazy danych Oracle Database używana jest architektura referencyjna wysokiej dostępności Bronze Oracle Recovery Manager (RMAN).

    Potencjalna utrata danych, zwana celem punktu odzyskiwania (RPO), to wszystkie dane wygenerowane od czasu ostatniej kopii zapasowej. Kopie kopii zapasowych baz danych są również przechowywane w zdalnym centrum danych lub w chmurze w celach archiwalnych oraz w celu odzyskiwania po awarii w przypadku awarii w głównym centrum danych.

    Poziom brązowy składa się z głównych elementów opisanych w poniższych sekcjach.

    Wysoka dostępność i ochrona danych w Oracle Database Warstwa Bronze wykorzystuje następujące funkcje wysokiej dostępności i ochrony danych zawarte w Oracle Database Enterprise Edition bez dodatkowych kosztów.

    Oracle Restart automatycznie uruchamia ponownie bazę danych, odbiornik i inne komponenty”

    Oracle po awarii sprzętu lub oprogramowania lub przy każdym ponownym uruchomieniu komputera z bazą danych.

    Ochrona przed korupcją Oracle sprawdza fizyczne »

    uszkodzenia i logiczne uszkodzenia wewnątrzblokowe. Uszkodzenie danych w pamięć o dostępie swobodnym są wykrywane i nie trafiają na dysk. W wielu przypadkach można je rozwiązać automatycznie. Aby uzyskać więcej informacji, zobacz Zapobieganie, wykrywanie i naprawianie uszkodzeń bloków dla bazy danych Oracle.

    Automatyczne zarządzanie pamięcią masową (ASM) - system plików zintegrowany z Oracle »

    4 | ARCHITEKTURY REFERENCYJNE ORACLE MAA - PODSTAWA PODEJŚCIA DBAAS (BAZA DANYCH JAKO USŁUGA)

    oraz menedżer woluminów z automatycznym tworzeniem kopii lustrzanych chroniący przed awarią dysku.

    Oracle Flashback Technologies – grupa funkcji zapewniających szybkie poprawki »

    błędy różne rodzaje, są potrzebne do odzyskania określonej transakcji, tabeli lub całej bazy danych.

    Oracle Recovery Manager (RMAN) zapewnia ekonomiczne i niezawodne kopie zapasowe »

    tworzenie kopii zapasowych i przywracanie zoptymalizowane dla bazy danych Oracle.

    Konserwacja online to funkcja obejmująca zastępowanie i reorganizację”

    danych bez zatrzymywania się na konserwację bazy danych, przesyłanie plików i instalowanie poprawek.

    Konsolidacja baz danych na poziomie brązowym Bazy danych wdrożone na poziomie brązowym obejmują bazy danych do celów programistycznych i testowych, a także dla małych grup roboczych i aplikacji dla działów, które często są głównymi kandydatami do konsolidacji baz danych i bazy danych jako usługi (DBaaS)).

    Oracle Multitenant to metodologia MAA służąca do konsolidacji i wirtualizacji baz danych, począwszy od Oracle Database 12c. Inne opcje konsolidacji obejmują następujące.

    Wirtualizacja systemu operacyjnego - wiele maszyn wirtualnych na jednym fizycznym hoście »

    Konsolidacja schematów - różne schematy aplikacyjne w jednej bazie danych »

    Konsolidacja platformy - kilka oddzielnych baz danych na jednej fizycznej maszynie lub w jednej »

    Klaster Oracle RAC Kompromisy między Oracle Multitenant a innymi metodami konsolidacji omówiono w oficjalnym dokumencie dotyczącym architektury Oracle Maximum Availability Architecture „Najlepsze praktyki wysokiej dostępności w zakresie konsolidacji baz danych”.

    Zarządzanie cyklem życia i udostępnianie bazy danych jako usługi (DBaaS) Oracle Enterprise Manager Cloud Control - umożliwia samodzielne wdrażanie zasobów IT przez użytkowników zgodnie z modelem puli zasobów dla różnych architektur wielodostępnych. Możliwości te są niezbędne do wdrożenia podejścia DBaaS (baza danych jako usługa), paradygmatu, w którym użytkownicy końcowi (administratorzy baz danych, twórcy aplikacji, inżynierowie ds. jakości usług, kierownicy projektów itp.) mogą zamawiać usługi baz danych i korzystać z nich przez cały okres trwania projektu cykl, a następnie zwolnij je i zwróć do puli zasobów. Baza danych Cloud Control Database jako usługa (DBaaS) zapewnia:

    Wspólna skonsolidowana platforma świadczenia usług bazodanowych »

    Samoobsługowy model wdrażania tych zasobów”

    Elastyczne zwiększanie i zmniejszanie zasobów bazy danych »

    Opłata wyłącznie za wykorzystane zasoby bazy danych »

    Oracle Engineered Systems Oracle Engineered Systems redukują koszty cyklu życia poprzez standaryzację w oparciu o wstępnie zintegrowaną i zoptymalizowaną platformę dla bazy danych Oracle Database i aplikacji. Pakiety Oracle Engineered Systems obejmują następujące elementy.

    Oracle Virtual Compute Appliance — radykalnie upraszcza instalację i wdrażanie dla klientów »

    infrastruktury wirtualne dla dowolnej aplikacji Linux, Oracle Solaris czy Microsoft Windows oraz zarządzanie nimi.

    Oracle Database Appliance – niedrogi, kompleksowy pakiet oprogramowania i systemów pamięci masowej »

    narzędzia do obsługi danych, serwerów i sieci, które zmniejszają złożoność i oszczędzają czas i pieniądze poprzez uproszczenie

    5 | ARCHITEKTURY REFERENCYJNE ORACLE MAA - PODSTAWA PODEJŚCIA DBAAS (BAZA DANYCH JAKO USŁUGA)

    wdrażanie, utrzymanie i wsparcie baz danych i aplikacji. Urządzenie Oracle Database Appliance obsługuje wdrożenia fizyczne i wirtualne.

    Kompleks sprzętowo-programowy Oracle Exadata Database Machine – najbardziej wydajna, »

    skalowalna i niedroga platforma do obsługi bazy danych Oracle Database. Oracle Exadata Database Machine współpracuje z dowolnym typem aplikacji, w tym z przetwarzaniem transakcji online (OLTP), hurtownią danych (DW) i konsolidacją aplikacji o mieszanym obciążeniu, tworząc idealną podstawę do konsolidacji baz danych.

    Oracle SuperCluster – specjalistyczne systemy idealne do konsolidacji baz danych i »

    aplikacje, wdrożenia w chmurze prywatnej i oprogramowanie Oracle na jednej, ujednoliconej platformie. Oracle SuperCluster wykorzystuje najszybsze na świecie procesory oparte na architekturze SPARC i pamięci masowej Exadata.

    Urządzenie pamięci masowej Oracle ZFS zapewnia natychmiastowe korzyści w zakresie oszczędności dysku”

    oszczędność miejsca, zarządzania i kosztów dla klientów korzystających z sieciowej pamięci masowej (NAS). Oracle ZFS zawiera bogaty w funkcje pakiet oprogramowania do zarządzania, monitorowania, rozwiązywania problemów, tworzenia migawek, klonowania, replikacji i dodatkowych usług przechowywania, w naturalny sposób uzupełniający wszystkie systemy inżynieryjne Oracle.

    Podsumowanie poziomu brązowego: ochrona danych, RTO i RPO Poniższa tabela podsumowuje wszystkie możliwości ochrony danych na poziomie brązowym. Pierwsza kolumna tabeli 2 wskazuje, kiedy przeprowadzane są kontrole pod kątem fizycznego i logicznego uszkodzenia danych.

    Kontrole ręczne są inicjowane przez administratora lub w regularnych odstępach czasu”

    zaplanowane zadanie, które wykonuje okresowe kontrole.

    Kontrole na bieżąco są stale przeprowadzane przez procesy w tle, gdy baza danych jest otwarta.

    Kontrole przeszłości przeprowadzane są w określonych, regularnych odstępach czasu, ale tylko wtedy, gdy »

    okresy, w których zasoby nie są wykorzystywane.

    Każda kontrola jest unikalna dla bazy danych Oracle i wykorzystuje specjalistyczną wiedzę na temat struktury bloków danych Oracle i dzienników bazy danych.

    OCHRONA DANYCH BRĄZ

    –  –  –

    Należy pamiętać, że funkcje sprawdzania TWARDEGO oraz automatycznego czyszczenia i naprawy dysku twardego są dostępne wyłącznie w systemie pamięci masowej Exadata. Dzięki sprawdzaniu HARD baza danych Oracle Database nie zapisuje na dysku fizycznie uszkodzonych bloków. Funkcja automatycznego czyszczenia i naprawy dysku twardego okresowo identyfikuje i naprawia dyski twarde z uszkodzonymi lub zużytymi sektorami (klaster pamięci masowej) oraz wykrywa i naprawia inne defekty fizyczne i logiczne, gdy dostępne są zasoby.

    Exadata wysyła do ASM żądanie naprawy uszkodzonych sektorów poprzez odczytanie danych z innej kopii lustrzanej. Domyślnie czyszczenie dysku (szorowanie) odbywa się co dwa tygodnie.

    6 | ARCHITEKTURY REFERENCYJNE ORACLE MAA - PODSTAWA PODEJŚCIA DBAAS (BAZA DANYCH JAKO USŁUGA)

    Poniższa tabela przedstawia RTO i Bronze RPO dla różnych planowanych i nieplanowanych przestojów.

    CZAS ODZYSKU (RTO) I MOŻLIWA UTRATA DANYCH (RPO) NA POZIOMIE BRĄZOWYM

    –  –  –

    Srebro: wysoka dostępność z automatycznym przełączaniem awaryjnym Srebro opiera się na wersji Bronze, ale obejmuje technologię klastrowania w celu zwiększenia dostępności podczas nieplanowanych przestojów i planowej konserwacji (rysunek 4). Warstwa Silver wykorzystuje technologię klastrowania Oracle RAC lub Oracle RAC One Node, aby zapewnić wysoką dostępność w centrum danych. Osiąga się to poprzez automatyczne przejście na kopię zapasową w przypadku wyłączenia jednej z instancji bazy danych lub w przypadku całkowitej awarii serwera, na którym działa instancja bazy danych. Oracle RAC ma jeszcze jedną istotną zaletę - eliminuje różnego rodzaju planowane przestoje dzięki możliwości utrzymywania węzłów klastra Oracle RAC pojedynczo Poziom Silver: wysoka dostępność z szybkim przełączaniem awaryjnym RTO w sekundach w przypadku awarii serwera, RPO od ostatniej kopii zapasowej Figa. 4. Srebrna architektura referencyjna o wysokiej dostępności

    7 | ARCHITEKTURY REFERENCYJNE ORACLE MAA - PODSTAWA PODEJŚCIA DBAAS (BAZA DANYCH JAKO USŁUGA)

    Warstwa Silver obejmuje składniki wysokiej dostępności opisane w poniższych sekcjach.

    Oracle Real Application Clusters (Oracle RAC) Oracle RAC poprawia dostępność aplikacji w centrum danych w przypadku awarii instancji bazy danych lub serwera, na którym instancja jest uruchomiona. Przejście na serwer zapasowy z Oracle RAC jest natychmiastowe. Czas potrzebny na przywrócenie usługi na pozostałych instancjach i ponowne podłączenie użytkowników uszkodzonego węzła jest prawie niezauważalny.

    Nie ma również przestojów w przypadku zaplanowanych zadań konserwacyjnych, które można wykonywać pojedynczo we wszystkich węzłach Oracle RAC. Użytkownicy kończą pracę i zamykają sesje na węźle, w którym usługa będzie wykonywana. Kiedy ponownie się połączą, uzyskują dostęp do instancji bazy danych działającej już w innym węźle.

    Szybki przegląd działania klastra Oracle RAC pomoże Ci zrozumieć jego zalety. Istnieją dwa komponenty: instancje Oracle Database i sama baza danych Oracle Database.

    Instancję bazy danych definiuje się jako zbiór procesów serwera i struktur pamięci, które działają”

    na pojedynczym węźle (lub serwerze) i udostępnij klientom określoną bazę danych.

    Baza danych – określony zbiór plików o współdzielonym dostępie (pliki danych, pliki indeksowe, »

    pliki sterujące i plik inicjujący), które są przechowywane na dysku i razem można je otwierać i używać do odczytu i zapisu danych.

    Oracle RAC wykorzystuje architekturę typu aktywny-aktywny, w której może istnieć wiele instancji bazy danych”

    dane działają różne węzły, aby jednocześnie czytać i zapisywać dane w tej samej bazie danych.

    Architektura typu aktywny-aktywny klastra Oracle RAC zapewnia następujące korzyści.

    Poprawa wysokiej dostępności. Awaria serwera lub instancji bazy danych nie ma wpływu »

    połączenia z pozostałymi instancjami oraz połączenia z instancją, która uległa awarii, są szybko przenoszone do innych instancji, które już działają i są otwarte na innych serwerach w klastrze.

    Skalowalność. Oracle RAC Cluster idealnie nadaje się do zastosowań i skonsolidowanych środowisk, w których »

    Wymagana jest skalowalność oraz możliwość dynamicznego dodawania i ustalania priorytetów mocy obliczeniowej na więcej niż jednym serwerze. Pojedyncza baza danych może mieć instancje działające w jednym lub większej liczbie węzłów klastra. Podobnie ta sama usługa bazy danych może być dostępna w jednej lub większej liczbie instancji bazy danych. Dodatkowe węzły, instancje baz danych i usługi baz danych można ponownie zdefiniować bez zatrzymywania klastra. Możliwość łatwego rozdzielania obciążeń na cały klaster sprawia, że ​​Oracle RAC jest idealnym uzupełnieniem Oracle Multitenant.

    Niezawodne działanie. Oracle Quality of Service (QoS) można wykorzystać do przypisania »

    zasobów do usług baz danych o wysokim priorytecie i zapewnia stałą wysoką wydajność w skonsolidowanych środowiskach baz danych. Moc obliczeniową można dynamicznie przydzielać, aby szybko dostosowywać się do zmieniających się wymagań.

    Wysoka dostępność podczas planowej konserwacji. Wysoka dostępność jest zapewniona dzięki »

    wprowadzanie zmian w węzłach Oracle RAC jeden po drugim. Obejmuje to konserwację sprzętu, systemu operacyjnego lub sieci, gdy serwer musi zostać odłączony od sieci, aktualizację stosu oprogramowania Oracle Grid Infrastructure lub bazy danych oraz konserwację, gdy instancja bazy danych musi zostać przeniesiona na inny serwer w celu zwiększenia mocy obliczeniowej lub równoważenia obciążenia.

    Oracle RAC to najlepsza praktyka MAA zapewniająca wysoką dostępność serwerów.

    Oracle RAC One Node Oracle RAC One Node stanowi alternatywę dla klastra Oracle RAC Silver, gdy wymagana jest wysoka dostępność serwera, ale nie jest wymagana skalowalność i natychmiastowe przełączanie awaryjne. Licencja Oracle RAC One Node kosztuje połowę ceny Oracle RAC i stanowi tańszą alternatywę, jeśli w przypadku awarii serwera wystarczą minuty RTO.

    8 | ARCHITEKTURY REFERENCYJNE ORACLE MAA - PODSTAWA PODEJŚCIA DBAAS (BAZA DANYCH JAKO USŁUGA)

    Oracle RAC One Node - technologia przełączania aktywno-pasywnego. Opiera się na tej samej infrastrukturze co Oracle RAC, jednak w przypadku Oracle RAC One Node podczas normalnej pracy otwarta jest tylko jedna instancja bazy danych w danym momencie.

    Jeśli serwer hostujący otwartą bazę danych ulegnie awarii, Oracle RAC One Node automatycznie uruchomi nową instancję bazy danych w drugim węźle, aby szybko przywrócić usługę.

    Oracle RAC One Node ma wiele zalet w porównaniu z innymi technologiami klastrowania typu aktywny-pasywny.

    W konfiguracji Oracle RAC One Node usługi Oracle Database HA, infrastruktura Grid i odbiorniki baz danych zawsze działają w drugim węźle. Podczas przełączania awaryjnego do uruchomienia wymagana jest tylko instancja bazy danych i usługi bazy danych, co przyspiesza przywracanie usług i umożliwia ponowne uruchomienie usług w ciągu kilku minut.

    W przypadku planowej konserwacji Oracle RAC One Node zapewnia te same korzyści co Oracle RAC. W klastrze RAC One Node podczas zaplanowanej konserwacji dwie aktywne instancje bazy danych mogą zapewnić płynną migrację użytkowników z jednego węzła do drugiego bez przestojów. Konserwacja węzła odbywa się w trybie ciągłym i przez ten czas usługi bazodanowe pozostają dostępne dla użytkowników.

    Zakończenie na poziomie Silver: ochrona danych, RTO i RPO Poziom ochrony danych jest taki sam jak na poziomie Bronze. Ulepszenia na poziomie Silver w porównaniu do poziomu Bronze dotyczą RTO na wypadek awarii serwera oraz niektórych często wykonywanych planowych czynności konserwacyjnych. Obszary wymagające poprawy w porównaniu z poziomem brązowym zaznaczono pogrubioną czcionką w poniższej tabeli.

    CZAS ODZYSKIWANIA (RTO) I MOŻLIWA UTRATA DANYCH (RPO) NA POZIOMIE SILVER

    –  –  –

    Gold: kompleksowa ochrona przed wysoką dostępnością i przełączaniem awaryjnym Gold opiera się na rozwiązaniu Silver, ale wykorzystuje technologię replikacji baz danych w celu wyeliminowania pojedynczego punktu awarii, który może spowodować awarię całego systemu oraz znacznie poprawić ochronę i dostępność danych w przypadku wszystkich rodzajów nieplanowanych awarii, w tym uszkodzenia danych, awarie baz danych i awarie centrów danych. Posiadanie zreplikowanej kopii również znacznie skraca przestoje podczas zaplanowanych okresów konserwacji. Ogólny widok poziomu złota pokazano na ryc. 5.

    9 | ARCHITEKTURY REFERENCYJNE ORACLE MAA - PODSTAWA PODEJŚCIA DBAAS (BAZA DANYCH JAKO USŁUGA)

    RTO jest redukowane do sekund lub minut, a RPO do zera lub prawie do zera, w zależności od konfiguracji.

    Złoto: kompleksowe możliwości wysokiej dostępności i przełączania awaryjnego, RTO od sekund do minut, RPO do zera lub prawie do zera. 5. Architektura referencyjna Gold High Availability Należy pamiętać, że warstwa Gold wykorzystuje Oracle RAC jako standard zapewniający wysoką dostępność serwerów zamiast mniej wydajnego węzła Oracle RAC One Node dostępnego w warstwie Silver.

    Poziom Złoty dodaje komponenty dla wyższych poziomów usług opisanych w poniższych sekcjach.

    Oracle Active Data Guard — ochrona danych w czasie rzeczywistym i wysoka dostępność Oracle Active Data Guard utrzymuje jedną lub więcej zsynchronizowanych replik fizycznych (rezerwowe bazy danych) na zdalnym węźle, aby wyeliminować pojedynczy punkt awarii, który w przeciwnym razie spowodowałby awarię podstawowej bazy danych. W oparciu o najlepsze praktyki MAA sugeruje się użycie tej samej konfiguracji dla podstawowej i rezerwowej bazy danych (procesor, pamięć, wejścia/wyjścia itp.), tak aby rezerwowa baza danych po przełączeniu do niej awaryjnej mogła zapewnić taką samą wydajność jak i oryginalny, główny.

    Active Data Guard dodaje następujące możliwości na poziomie Gold.

    Wybierz ochronę zapewniającą zerową lub prawie zerową utratę danych. Aktywny Data Guard wykonuje »

    replikacja zmian z bazy głównej do bazy zapasowej w czasie rzeczywistym. Zmiany są wypychane bezpośrednio z bufora dziennika głównej bazy danych, aby zminimalizować opóźnienia replikacji i wpływ na główną bazę danych oraz całkowicie odizolować proces replikacji od uszkodzeń, które mogą wystąpić na stosie we/wy produkcyjnej bazy danych.

    Administratorzy mogą wybrać transmisję synchroniczną w trybie bezpieczeństwa Maksymalna dostępność.

    dostępność), aby zapewnić zerową utratę danych. Mogą też wybrać transfer asynchroniczny w trybie maksymalnej wydajności z niemal zerową utratą danych. Tryb maksymalnej wydajności może ograniczyć możliwość utraty danych do mniej niż jednej sekundy, jeśli przepustowość sieci jest wystarczająca dla rozmiaru replikowanych danych.

    Data Guard i Active Data Guard to jedyne technologie replikacji Oracle zapewniające ochronę”

    z zerową utratą danych.

    Rezerwowa baza danych Oracle Active Data Guard może szybko przejąć obciążenie produkcyjne”

    i przywrócić usługę, jeśli awaria bazy danych lub awaria serwisu komputerowego spowoduje, że podstawowa baza danych będzie niedostępna. Baza danych Oracle Database jest zawsze uruchomiona i nie wymaga ponownego uruchamiania, a transfer roli podstawowej bazy danych można zakończyć w czasie krótszym niż 60 sekund, nawet w przypadku mocno obciążonych systemów.

    10 | ARCHITEKTURY REFERENCYJNE ORACLE MAA - PODSTAWA PODEJŚCIA DBAAS (BAZA DANYCH JAKO USŁUGA)

    Poziom Gold korzysta z szybkiego przełączania awaryjnego Data Guard w celu automatycznego przełączania awaryjnego”

    bazy danych rezerwowych. Przyspiesza to odzyskiwanie danych, eliminując opóźnienia w powiadamianiu administratora, aby mógł on zareagować w przypadku awarii. Funkcja Fast Start Failover wykorzystuje usługi baz danych oparte na rolach i technologię powiadamiania klientów Oracle, aby umożliwić aplikacjom szybkie rozłączanie się z podstawową bazą danych, która uległa awarii i automatyczne łączenie się z nową podstawową bazą danych. Przeniesienie roli bazy danych można wykonać ręcznie za pomocą interfejsu wiersza poleceń lub programu Oracle Enterprise Manager.

    Przejrzysta replikacja. Data Guard i Active Data Guard wykonują pełną, jednokierunkową pracę fizyczną”

    replikacja bazy danych Oracle o następujących cechach: wysoka wydajność, łatwość zarządzania, obsługa wszystkich typów danych, aplikacji i typów obciążeń, takich jak DML, DDL, OLTP, przetwarzanie wsadowe i hurtownia danych, a także skonsolidowane bazy danych. Data Guard i Active Data Guard są ściśle zintegrowane z technologiami Oracle RAC, ASM, RMAN i Oracle Flashback.

    Przenieś obciążenie z produkcyjnej bazy danych, aby uzyskać większy zwrot z inwestycji. Kopie zapasowe baz danych Oracle »

    Active Data Guard można otworzyć w trybie tylko do odczytu, gdy trwa replikacja. Zaktualizowana, aktywna rezerwowa baza danych idealnie nadaje się do migracji ciężkich zapytań SQL i raportowania z podstawowej bazy danych.

    Poprawia to zwrot z inwestycji w systemy rezerwowe i wydajność podstawowej bazy danych poprzez wykorzystanie mocy obliczeniowej, która w przeciwnym razie byłaby bezczynna. Aplikacje są również stale monitorowane, aby mieć pewność, że rezerwowe bazy danych są gotowe do przejęcia obciążenia w przypadku awarii podstawowej bazy danych.

    Uwolnienie głównej bazy danych od zadań tworzenia kopii zapasowych. Systemy główne i zapasowe to »

    dokładne fizyczne kopie siebie nawzajem, co pozwala na przeniesienie zadań kopii zapasowych z bazy głównej do bazy zapasowej. Kopia zapasowa utworzona w rezerwowej bazie danych może zostać użyta do przywrócenia głównej lub rezerwowej bazy danych. Zapewnia to administratorom elastyczność w procesie odzyskiwania bez konieczności obciążania systemów produkcyjnych tworzeniem kopii zapasowych.

    Krótsze przestoje związane z planową konserwacją. Kopie zapasowe baz danych można wykorzystać do aktualizacji »

    nowy zestaw poprawek (np. łatka do migracji z wersji 11.2.0.2 do 11.2.0.4) lub do migracji do nowej wersji Oracle (np. z 11.2 do 12.1) jedna po drugiej: najpierw aktualizowana jest zapasowa baza danych, po czym staje się produkcją z nową wersją. Całkowity czas przestoju skraca się do czasu przeniesienia roli podstawowej bazy danych do rezerwowej bazy danych i czasu, w którym użytkownicy przełączają się do nowej podstawowej bazy danych po zakończeniu aktualizacji.

    Rezerwowa baza danych Oracle Active Data Guard stale sprawdza dane, aby mieć pewność, że nie »

    nie udało się skopiować uszkodzeń ze źródłowej bazy danych. Oracle Active Data Guard wykrywa uszkodzenia bloków fizycznych i logicznych, które mogą wystąpić w podstawowej lub rezerwowej bazie danych. Jest także wyjątkowy w wykrywaniu uszkodzeń zapisu blokowego (utraconych lub zmarnowanych zapisów uznawanych za pomyślne przez podsystem we/wy). Dodatkowe informacje można znaleźć w nocie pomocy technicznej My Oracle 1302539.1 — Najlepsze praktyki w zakresie wykrywania, zapobiegania i automatycznej naprawy korupcji.

    Automatyczne odzyskiwanie bloków. Oracle Active Data Guard automatycznie naprawia uszkodzenia na »

    poziomie bloku, spowodowanym losowymi błędami we/wy, które mogą wystąpić zarówno w podstawowej, jak i rezerwowej bazie danych. Odbywa się to poprzez pobranie dobrej kopii bloku z przeciwnej bazy danych. Nie są wymagane żadne zmiany w aplikacji, a poprawka jest płynna dla użytkowników.

    Powyższe wyjaśnia również, dlaczego warstwa Gold wykorzystuje technologię replikacji do utrzymywania zsynchronizowanej kopii, a nie produkty do zdalnego tworzenia kopii lustrzanych (SRDF, Hitachi TrueCopy itp.). Więcej informacji na temat tych różnic można znaleźć w artykule Oracle Active Data Guard vs. Zdalne tworzenie kopii lustrzanych magazynu (porównanie Oracle Active Data Guard i zdalne tworzenie kopii lustrzanych).

    Oracle GoldenGate Oprogramowanie Oracle GoldenGate zapewnia replikację logiczną w celu utrzymania zsynchronizowanej kopii (docelowa baza danych) głównej bazy danych (źródłowej bazy danych). Oracle GoldenGate odczytuje zmiany ze źródłowego dysku bazy danych, tłumaczy dane na format pliku niezależny od platformy, wypycha plik do docelowej bazy danych, a następnie przekształca dane w instrukcje SQL (aktualizacje, wstawia i usuwa) natywne dla docelowej bazy danych . Docelowa baza danych zawiera te same dane, ale nie jest już bazą źródłową, ale inną bazą danych (na przykład kopie zapasowe nie są wymienne). Replikacja logiczna to coś więcej

    11 | ARCHITEKTURY REFERENCYJNE ORACLE MAA - PODSTAWA PODEJŚCIA DBAAS (BAZA DANYCH JAKO USŁUGA)

    jest bardziej złożona niż replikacja fizyczna, ale zapewnia większą elastyczność w przypadku różnych scenariuszy replikacji i na platformach heterogenicznych.

    Z punktu widzenia dystrybucji danych replikacja logiczna została zaprojektowana tak, aby była opłacalna”

    replikacja podzbiorów źródłowej bazy danych w celu dystrybucji danych do innych docelowych baz danych. Można go także używać do konsolidowania danych z wielu źródłowych baz danych w jedną docelową bazę danych (na przykład Operational Data Store).

    Z punktu widzenia wysokiej dostępności replikacja logiczna może zostać wykorzystana do utrzymania »

    pełna replika źródłowej bazy danych zapewniająca wysoką dostępność lub zabezpieczenie awaryjne, przejście do bazy rezerwowej można wykonać natychmiastowo.

    Replikacja logiczna Oracle GoldenGate umożliwia elastyczną konserwację i »

    migrację pojedynczo, jeśli nie jest to możliwe w przypadku replikacji Data Guard. Na przykład Oracle GoldenGate zapewnia replikację ze źródłowej bazy danych na platformie big-endian do docelowej bazy danych na platformie small-endian (replikacja cross-endian). Daje to dodatkową korzyść wynikającą z migracji z platformy na platformę: możesz odwrócić kierunek replikacji, aby szybko powrócić do poprzedniej wersji po migracji.

    Replikacja logiczna Oracle GoldenGate to bardziej złożony proces wymagający większej liczby wymagań wstępnych niż Data Guard. Jednak równoważy to wyjątkowa zdolność Oracle GoldenGate do zapewniania nowoczesnych typów replikacji. Najlepsze praktyki MAA: Oracle Active Data Guard i Oracle GoldenGate zapewniają dodatkowe informacje umożliwiające wybór optymalnej technologii replikacji lub wykorzystanie obu technologii jako uzupełnień.

    Oracle Site Guard Oracle Site Guard umożliwia administratorom koordynację zarówno planowanych, jak i nieplanowanych przełączeń (w przypadku nieoczekiwanej przerwy w zasobach podstawowych) całego środowiska Oracle (wiele baz danych i aplikacji) pomiędzy ośrodkiem produkcyjnym a ośrodkiem zdalnym. Oracle Site Guard jest częścią pakietu Oracle Enterprise Manager Life-Cycle Management Pack.

    Oracle Site Guard zapewnia następujące korzyści.

    Ograniczenie liczby błędów dzięki gotowej reakcji na awarię węzła. Strażnik witryny Oracle »

    zmniejsza prawdopodobieństwo błędów ludzkich w razie wypadku. Strategie odzyskiwania są opracowywane, testowane i testowane pod kątem awarii w aplikacji. Jeśli administrator inicjuje operację Site Guard w celu przywrócenia działania po katastrofalnych awariach, interwencja człowieka nie jest wymagana.

    Koordynacja wielu aplikacji, baz danych i różnych technologii replikacji. Witryna Oracle »

    Guard automatycznie obsługuje zależności pomiędzy różnymi komponentami podczas uruchamiania i zatrzymywania witryny.

    Site Guard integruje się z Oracle Active Data Guard w celu koordynowania jednoczesnego przełączania awaryjnego wielu baz danych. Site Guard zapewnia także łatwy mechanizm integracji dla dowolnego produktu do zdalnego tworzenia kopii lustrzanych. To oprogramowanie integruje się z urządzeniami pamięci masowej w celu zaplanowanego lub awaryjnego przełączania awaryjnego. W tym celu wywoływane są określone skrypty przenoszenia ról dla systemów pamięci masowej.

    Przyspiesz regenerację. Podręcznik minimalizacji automatyzacji Site Guard Oracle »

    koordynacja działań windykacyjnych. Przyspiesza to powrót do zdrowia nawet w porównaniu do przypadku, gdy wszystkie operacje ręczne zostały zakończone pomyślnie. Site Guard oszczędza także czas, eliminując potrzebę radzenia sobie z błędami ludzkimi, które często występują podczas ręcznego wykonywania skomplikowanych procedur.

    12 | ARCHITEKTURY REFERENCYJNE ORACLE MAA - PODSTAWA PODEJŚCIA DBAAS (BAZA DANYCH JAKO USŁUGA)

    Podsumowanie poziomu Gold: ochrona danych, RTO i RPO Poniższa tabela przedstawia możliwości ochrony danych, RTO i RPO na poziomie Gold.

    Obszary wymagające poprawy zaznaczono pogrubioną czcionką.

    OCHRONA DANYCH NA ZŁOTYM POZIOMIE

    –  –  –

    13 | ARCHITEKTURY REFERENCYJNE ORACLE MAA - PODSTAWA PODEJŚCIA DBAAS (BAZA DANYCH JAKO USŁUGA)

    Platinum: brak przestojów aplikacji gotowych na poziom usług Platinum Platinum opiera się na poziomie Gold i zapewnia wysoki poziom dostępności i ochrony danych w aplikacjach, w których awarie lub utrata danych są absolutnie niedopuszczalne. Poziom Platinum zapewnia kilka nowych funkcji w Oracle Database 12c, a także wcześniej dostępne produkty, które zostały ulepszone w nowej wersji.

    Platinum sprawia, że ​​awarie są niewidoczne dla aplikacji i użytkowników, a nawet transakcje trwające w momencie awarii są powtarzane na bieżąco po przywróceniu. Nie ma przestojów w związku z konserwacją, migracjami i aktualizacjami aplikacji. Zerowa utrata danych jest gwarantowana w przypadku awarii podstawowej bazy danych z jakiegokolwiek powodu, niezależnie od odległości między węzłem podstawowym i zapasowym. Warstwa Platinum automatycznie zarządza dostępnością usług baz danych i równoważeniem obciążenia pomiędzy replikami w wielu węzłach. Ogólny widok poziomu platyny pokazano na ryc. 6.

    Poziom Platinum Brak przestojów w przypadku aplikacji obsługujących standard Platinum

    –  –  –

    Ryż. 6. Architektura referencyjna wysokiej dostępności Platinum Wiele aplikacji będzie wymagało drobnych zmian, aby całkowicie wyeliminować przestoje na poziomie Platinum. Dlatego twierdzimy, że Platinum zapewnia jedynie zerowe przestoje w przypadku aplikacji obsługujących Platinum. Należy pamiętać, że w celu zerowej utraty danych nie są wymagane żadne zmiany w aplikacji.

    Warstwa Platinum korzysta z funkcji wysokiej dostępności opisanych w poniższych sekcjach.

    Technologia Application Continuity Technologia Application Continuity chroni aplikacje przed przerwaniem sesji bazy danych na skutek awarii instancji, serwera, systemu pamięci masowej, sieci, dowolnego innego komponentu, a nawet całej bazy danych. Technologia Application Continuity odtwarza transakcje trwające w momencie rozłączenia; w przypadku aplikacji występuje po prostu niewielkie opóźnienie w wykonaniu, niezauważalne dla użytkownika.

    Jeśli cały klaster Oracle RAC ulegnie awarii i baza danych stanie się niedostępna, technologia Application Continuity odtworzy sesję, w tym żądaną transakcję, po przełączeniu awaryjnym do rezerwowej bazy danych za pomocą Oracle Active Data Guard. Korzystanie z funkcji Ciągłość aplikacji z rezerwową bazą danych wymaga maksymalnej dostępności Data Guard i szybkiego uruchamiania awaryjnego Data Guard.

    14 | ARCHITEKTURY REFERENCYJNE ORACLE MAA - PODSTAWA PODEJŚCIA DBAAS (BAZA DANYCH JAKO USŁUGA)

    Oracle Active Data Guard Far Sync Data Guard i Active Data Guard to jedyne technologie replikacji Oracle, które zapewniają przełączanie awaryjne bez utraty danych dla Oracle Database. Zerową utratę danych osiąga się dzięki transmisji synchronicznej w trybie maksymalnej dostępności Data Guard. Jeśli używany jest transfer synchroniczny, opóźnienia sieciowe podczas przesyłania danych pomiędzy węzłem podstawowym i zapasowym wpływają na wydajność bazy danych. Im większa odległość między węzłami, tym większy czas oczekiwania i jego wpływ na wydajność bazy danych. Ponieważ główne i zapasowe centra danych są często zlokalizowane daleko od siebie, w przypadku wielu baz danych wybranie zerowej utraty danych jest niepraktyczne.

    Active Data Guard Far Sync eliminuje powyższe ograniczenia, zapewniając zerową utratę danych bez pogorszenia wydajności podstawowej bazy danych, nawet jeśli podstawowa i rezerwowa baza danych znajdują się setki, a nawet tysiące kilometrów od siebie. Osiąga się to dzięki „lekkiemu” mechanizmowi transferu, który jest łatwy do wdrożenia i przejrzysty dla operacji przełączania awaryjnego Oracle Active Data Guard lub zaplanowanych operacji przełączania awaryjnego. Gdy funkcja Far Sync jest używana z opcją zaawansowanej kompresji Oracle, kompresuje również dane do transmisji poza witryną główną, aby zaoszczędzić przepustowość sieci.

    Gdy funkcja Ciągłość aplikacji jest używana w połączeniu z Far Sync w trybie szybkiego uruchamiania i przełączania awaryjnego Data Guard, awarie mogą sprawić, że awarie będą niewidoczne dla realizowanych w danym momencie transakcji, niezależnie od odległości między węzłem podstawowym a węzłem rezerwowym.

    Podsumowując, Far Sync zapewnia dwie kluczowe dodatkowe korzyści poziomu Platinum: bezstratne przełączanie awaryjne danych dla dowolnej bazy danych oraz możliwość korzystania z technologii ciągłości aplikacji niezależnie od odległości między węzłami. Active Data Guard Far Sync to nowy tryb w Oracle Database 12c. Aby skorzystać z Far Sync, nie są wymagane żadne zmiany w aplikacji.

    Zero przestojów w konserwacji dzięki GoldenGate i replikacji Active-Active

    Warstwa Platinum wykorzystuje zaawansowane możliwości replikacji Oracle GoldenGate w celu zapewnienia konserwacji i migracji bez przestojów przy użyciu replikacji dwukierunkowej. Rozważ następujący scenariusz.

    Najpierw przeprowadzana jest konserwacja docelowej bazy danych.

    Źródłowe i docelowe bazy danych są synchronizowane dla różnych wersji baz danych przy użyciu replikacji logicznej”

    Oracle GoldenGate. Umożliwia to migrację pomiędzy platformami za pomocą bezpośrednich i w odwrotnej kolejności bajtów (cross-endian). Umożliwia także złożone aktualizacje aplikacji, które zmieniają obiekty serwera, w których silnik replikacji musi konwertować dane ze starej wersji na nową lub odwrotnie.

    Kiedy nowa wersja platformy jest ustabilizowana i stabilna, replikacja dwukierunkowa umożliwia „

    użytkownicy mogą stopniowo i bez przestojów migrować na nową platformę po zakończeniu sesji w poprzedniej wersji i połączeniu się z nową. Dwukierunkowa replikacja Oracle GoldenGate zapewnia synchronizację starych i nowych wersji podczas migracji. Umożliwia to również szybki powrót do starej wersji, jeśli po dodaniu obciążenia pojawią się nieoczekiwane problemy z nową wersją.

    Dwukierunkową replikację typu aktywny-aktywny można również wykorzystać do zwiększenia poziomu dostępności usług, gdy wiele kopii tych samych danych musi być stale połączonych w celu odczytu i zapisu.

    Replikacja dwukierunkowa nie jest przezroczysta dla aplikacji. Konieczne jest wykrywanie i rozwiązywanie konfliktów w przypadku jednoczesnego wprowadzania zmian w tym samym rekordzie w wielu bazach danych. Należy również wziąć pod uwagę wpływ różne rodzaje błędy replikacji i opóźnienia. Jeśli do aktualizacji aplikacji zmieniających obiekty bazy danych po stronie serwera używana jest replikacja dwukierunkowa GoldenGate, replikacja pomiędzy różnymi wersjami wymaga wiedzy na poziomie programisty na temat obiektów bazy danych zmienianych lub dodawanych w nowej wersji. Każda nowa wersja aplikacji wymaga mapowania wersji.

    15 | ARCHITEKTURY REFERENCYJNE ORACLE MAA - PODSTAWA PODEJŚCIA DBAAS (BAZA DANYCH JAKO USŁUGA)

    Replikacja GoldenGate jest procesem asynchronicznym i nie pozwala na osiągnięcie zerowej utraty danych. Dlatego warstwa Platinum nie korzysta z Oracle GoldenGate do replikacji między lokacjami, jeśli zdalna replika musi uniknąć utraty danych w przypadku nieplanowanej awarii podstawowej bazy danych lub lokacji głównej.

    Aby spełnić wymóg zerowej utraty danych, warstwa Platinum wykorzystuje dwukierunkową replikację GoldenGate w połączeniu z Oracle Active Data Guard.

    Lokalna replika GoldenGate służy do planowej konserwacji bez utraty danych, a Oracle Active Data Guard niezawodnie eliminuje utratę danych podczas przełączania awaryjnego w przypadku nieplanowanego przestoju podczas konserwacji.

    Funkcja Redefinicja oparta na edycjach Funkcja Redefinicja oparta na edycjach (EBR) udostępnia aktualizacje aplikacji, które modyfikują obiekty bazy danych zaplecza w trybie online bez wpływu na dostępność aplikacji. Po zakończeniu instalacji aktualizacji można jednocześnie korzystać ze starej i zaktualizowanej wersji aplikacji. Istniejące sesje mogą nadal korzystać z aplikacji tak, jak przed aktualizacją, dopóki użytkownicy nie zdecydują się zaprzestać pracy, a nowe sesje mogą korzystać z nowej wersji. Gdy nie ma już sesji korzystających z nieaktualizowanej aplikacji, można ją wyłączyć.

    EBR umożliwia interaktywną aktualizację aplikacji w następujący sposób.

    W nowym wydaniu wprowadzane są zmiany w kodzie programu.

    Zmiany danych wprowadza się w sposób bezpieczny poprzez zapisanie tylko do nowych kolumn lub nowych »

    tabele niewidoczne dla starego wydania. W widoku edycji specjalnej tabela jest wyświetlana w specjalny sposób dla każdego wydania, dzięki czemu każde wydanie widzi tylko własne kolumny.

    Crossedycja propaguje zmiany danych dokonane w starej aplikacji do kolumn »

    zaktualizowaną aplikację i odwrotnie.

    Podobnie jak bezproblemowa aktualizacja aplikacji z Oracle GoldenGate, wdrożenie i używanie EBR wymaga głębokiej wiedzy o aplikacji i znacznego wysiłku programisty. W przeciwieństwie do Oracle GoldenGate, korzystanie z EBR wymaga jednorazowej inwestycji. Można wtedy przy minimalnym wysiłku używać EBR dla kolejnych wersji aplikacji. Możliwość wykorzystania EBR do najbardziej skomplikowanych zastosowań została już sprawdzona w praktyce. Na przykład pakiet Oracle E-Business Suite 12.2 wykorzystuje EBR do ciągłego stosowania poprawek. Możliwość EBR została dodana do Oracle Database bez dodatkowych kosztów.

    Rozwiązanie Oracle Global Data Services Oracle Global Data Services (GDS) to kompleksowe rozwiązanie do automatycznego zarządzania obciążeniem replikowanych baz danych przy użyciu Oracle Active Data Guard lub Oracle GoldenGate. GDS zapewnia większe wykorzystanie systemu, a także wyższy poziom wydajności, skalowalności i dostępności replikowanych baz danych.

    GDS zapewnia następujące możliwości dla zestawu replikowanych baz danych:

    –  –  –

    16 | ARCHITEKTURY REFERENCYJNE ORACLE MAA - PODSTAWA PODEJŚCIA DBAAS (BAZA DANYCH JAKO USŁUGA)

    Wnioski na poziomie platynowym: ochrona danych, RTO i RPO Poziom platynowy zapewnia taką samą ochronę przed szkodami jak poziom złoty. Różnice pomiędzy poziomami Platinum i Gold dotyczą czasu odzyskiwania (RTO) i potencjału strat (RPO) w przypadku aplikacji zgodnych z Platinum.

    RTO i RPO dla poziomu Platinum przedstawiono w poniższej tabeli.

    CZAS ODZYSKIWANIA (RTO) I MOŻLIWA UTRATA DANYCH (RPO) NA POZIOMIE PLATYNY

    –  –  –

    Wnioski Organizacje wymagają rozwiązań spełniających pełen zakres wymagań w zakresie ochrony danych i dostępności.

    Najlepsze praktyki Oracle MAA definiują cztery architektury referencyjne zapewniające wysoką dostępność:

    BRĄZ, SREBRO, ZŁOTO i PLATYNA. Każda architektura referencyjna MAA wykorzystuje optymalny zestaw funkcji wysokiej dostępności Oracle, aby niezawodnie świadczyć pożądany poziom usług przy najniższych kosztach i złożoności. Wdrożenie zintegrowanego z Oracle oprogramowania wysokiej dostępności i ochrony danych przy użyciu standardowego zestawu architektur wysokiej dostępności współdzielących wspólną infrastrukturę zapewnia unikalne rozwiązanie umożliwiające obsługę bazy danych jako usługi (DBaaS) w chmurach publicznych lub prywatnych.

    Dokument dostarczony przez ConsultantPlus Zarejestrowany w Ministerstwie Sprawiedliwości Federacji Rosyjskiej dnia 29 lipca 1996 r. N 1136 MINISTERSTWO OCHRONY ŚRODOWISKA I ZASOBÓW NATURALNYCH powierzchnia do smażenia Jakość i doświadczenie w pracy ze stalą nierdzewną Instrukcje…” użyte w tekście Subskrypcji Umowa jest ujawniona w Regulaminie świadczenia usług „Tricolor TV” „i korzystania z…” http://www.litres.ru/pages/biblio_book/?art=8954488 Sri Aurobindo. Listy o jodze – II: Aditi; Sankt Petersburg; ISBN 5-7938-0029-8 Streszczenie W tym...»

    „PROGRAM FUNDACJI Charytatywnej „SAFMAR” 2014 Spis treści O Fundacji 3 Przesłanie założyciela Fundacji 4 Organy zarządzające 5 Budżet Fundacji na rok 2014 6 Programy celowe 6 Programy Fundacji 7 Program...”

    2017 www.site - „Bezpłatna biblioteka elektroniczna - różne dokumenty”

    Materiały znajdujące się w tym serwisie zamieszczone są wyłącznie w celach informacyjnych, wszelkie prawa przysługują ich autorom.
    Jeśli nie zgadzasz się na publikację Twojego materiału w tym serwisie, napisz do nas, usuniemy go w ciągu 1-2 dni roboczych.



    Nowość na stronie

    >

    Najbardziej popularny