Recuperação de Desastres Facilitada
|
|
- Carolina Zagalo Alcântara
- 8 Há anos
- Visualizações:
Transcrição
1 Recuperação de Desastres Facilitada GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 01/10
2 Recuperação de Desastres Facilitada ou Seguro contra perda total bom, bonito (não muito) e barato! GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 01/10
3 Recuperação de Desastres Facilitada ou Seguro contra perda total bom, bonito (não muito) e barato! Danton Nunes, engenheiro e encrenqueiro danton.nunes@inexo.com.br GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 01/10
4 Estudo de caso de replicação da infraestrutura de TI de uma empresa usando um datacenter remoto e a Internet. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 02/10
5 Estudo de caso de replicação da infraestrutura de TI de uma empresa usando um datacenter remoto e a Internet. Queremos mostrar que ter um mecanismo de retomada dos negócios em caso de desastre no CPD principal pode estar ao alcance de empresas pequenas e médias e mesmo de pessoas físicas cujo trabalho depende da integridade de seus recursos de TI (profissionais liberais, artistas, espiões,...). GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 02/10
6 Estudo de caso de replicação da infraestrutura de TI de uma empresa usando um datacenter remoto e a Internet. Queremos mostrar que ter um mecanismo de retomada dos negócios em caso de desastre no CPD principal pode estar ao alcance de empresas pequenas e médias e mesmo de pessoas físicas cujo trabalho depende da integridade de seus recursos de TI (profissionais liberais, artistas, espiões,...). Orquestração de tecnologias: Redes virtuais privativas (VPNs); Replicação em tempo quase real; Virtualização de servidores. Volumes lógicos, especialmente retratos instantaneos. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 02/10
7 Estudo de caso de replicação da infraestrutura de TI de uma empresa usando um datacenter remoto e a Internet. Queremos mostrar que ter um mecanismo de retomada dos negócios em caso de desastre no CPD principal pode estar ao alcance de empresas pequenas e médias e mesmo de pessoas físicas cujo trabalho depende da integridade de seus recursos de TI (profissionais liberais, artistas, espiões,...). Orquestração de tecnologias: Redes virtuais privativas (VPNs); Replicação em tempo quase real; Virtualização de servidores. Volumes lógicos, especialmente retratos instantaneos. IMPORTANTE: replicação não substitui o bom e velho BACKUP! GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 02/10
8 Estudo de caso de replicação da infraestrutura de TI de uma empresa usando um datacenter remoto e a Internet. Queremos mostrar que ter um mecanismo de retomada dos negócios em caso de desastre no CPD principal pode estar ao alcance de empresas pequenas e médias e mesmo de pessoas físicas cujo trabalho depende da integridade de seus recursos de TI (profissionais liberais, artistas, espiões,...). Orquestração de tecnologias: Redes virtuais privativas (VPNs); Replicação em tempo quase real; Virtualização de servidores. Volumes lógicos, especialmente retratos instantaneos. IMPORTANTE: replicação não substitui o bom e velho BACKUP! sítio principal VPN Internet réplica máquinas virtuais >100Km GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 02/10
9 Tecnologia: Rede Virtual Privativa (VPN) Por que VPN? GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 03/10
10 Tecnologia: Rede Virtual Privativa (VPN) Por que VPN? O protocolo de replicação segue o paradigma "peer to peer" e não o mais comum cliente servidor; GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 03/10
11 Tecnologia: Rede Virtual Privativa (VPN) Por que VPN? O protocolo de replicação segue o paradigma "peer to peer" e não o mais comum cliente servidor; A rede da empresa tem acesso à Internet por um desses serviços GPON com CGNAT (Carrier Grade Network Address Translation), que não permite protocolos "peer to peer"; GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 03/10
12 Tecnologia: Rede Virtual Privativa (VPN) Por que VPN? O protocolo de replicação segue o paradigma "peer to peer" e não o mais comum cliente servidor; A rede da empresa tem acesso à Internet por um desses serviços GPON com CGNAT (Carrier Grade Network Address Translation), que não permite protocolos "peer to peer"; A VPN garante privacidade por causa da criptografia e também oferece compressão de dados, aumentando a banda passante efetiva. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 03/10
13 Tecnologia: Rede Virtual Privativa (VPN) Por que VPN? O protocolo de replicação segue o paradigma "peer to peer" e não o mais comum cliente servidor; A rede da empresa tem acesso à Internet por um desses serviços GPON com CGNAT (Carrier Grade Network Address Translation), que não permite protocolos "peer to peer"; A VPN garante privacidade por causa da criptografia e também oferece compressão de dados, aumentando a banda passante efetiva. Solução encontrada: openvpn! pode não ser a coisa mais bonita ou elegante do universo, mas o canal é cifrado, tem compressão, e, o mais importante, ATRAVESSA CGNAT! GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 03/10
14 Tecnologia: Virtualização GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 04/10
15 Tecnologia: Virtualização Os servidores usados na empresa são máquinas virtuais que rodam em hospedeiros Linux com qemu kvm. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 04/10
16 Tecnologia: Virtualização Os servidores usados na empresa são máquinas virtuais que rodam em hospedeiros Linux com qemu kvm. Há máquinas de vários sabores: GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 04/10
17 Tecnologia: Virtualização Os servidores usados na empresa são máquinas virtuais que rodam em hospedeiros Linux com qemu kvm. Há máquinas de vários sabores: Há sistemas legados que não tem a menor ideia de que se trata replicação. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 04/10
18 Tecnologia: Virtualização Os servidores usados na empresa são máquinas virtuais que rodam em hospedeiros Linux com qemu kvm. Há máquinas de vários sabores: Há sistemas legados que não tem a menor ideia de que se trata replicação. Nesse cenário faz muito mais sentido replicar os volumes dos hospedeiros do que dos hóspedes, pois não há necessidade de alterar qualquer coisa neles. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 04/10
19 Tecnologia: Virtualização Os servidores usados na empresa são máquinas virtuais que rodam em hospedeiros Linux com qemu kvm. Há máquinas de vários sabores: Há sistemas legados que não tem a menor ideia de que se trata replicação. Nesse cenário faz muito mais sentido replicar os volumes dos hospedeiros do que dos hóspedes, pois não há necessidade de alterar qualquer coisa neles. sistemas legados GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 04/10
20 Tecnologia: Replicação GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 05/10
21 Tecnologia: Replicação Neste caso empregamos o DRBD, da empresa austríaca LINBIT. pró: é fácil de usar. contra: é exclusivamente para Linux. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 05/10
22 Tecnologia: Replicação Neste caso empregamos o DRBD, da empresa austríaca LINBIT. pró: é fácil de usar. contra: é exclusivamente para Linux. imagem copiada do site da LINBIT GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 05/10
23 Tecnologia: Replicação Neste caso empregamos o DRBD, da empresa austríaca LINBIT. pró: é fácil de usar. contra: é exclusivamente para Linux. O DRBD intercepta as mensagens para o disco e as copia pela rede para o replicador. imagem copiada do site da LINBIT GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 05/10
24 Tecnologia: Replicação Neste caso empregamos o DRBD, da empresa austríaca LINBIT. pró: é fácil de usar. contra: é exclusivamente para Linux. O DRBD intercepta as mensagens para o disco e as copia pela rede para o replicador. A interceptação é feita no kernel e as transferências pela rede são tratadas na userland. imagem copiada do site da LINBIT GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 05/10
25 Tecnologia: Replicação Neste caso empregamos o DRBD, da empresa austríaca LINBIT. pró: é fácil de usar. contra: é exclusivamente para Linux. O DRBD intercepta as mensagens para o disco e as copia pela rede para o replicador. A interceptação é feita no kernel e as transferências pela rede são tratadas na userland. O sistema replica volumes, tais como partições de disco ou volumes lógicos. imagem copiada do site da LINBIT GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 05/10
26 Como funciona a replicação com o DRBD Recursos (resources) São os objetos da replicação. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 06/10
27 Como funciona a replicação com o DRBD Recursos (resources) São os objetos da replicação. uso esperto de snapshots! Dados: volumes lógicos, partições, discos inteiros... Meta dados: estado da sincronização. interno ou externo. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 06/10
28 Como funciona a replicação com o DRBD Recursos (resources) São os objetos da replicação. uso esperto de snapshots! Dados: volumes lógicos, partições, discos inteiros... Meta dados: estado da sincronização. interno ou externo. Papeis: Primario (dados originais) e Secundario (copia) Os papeis podem ser alterados administrativamente. Na recuperação eles se invertem. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 06/10
29 Como funciona a replicação com o DRBD Recursos (resources) São os objetos da replicação. uso esperto de snapshots! Dados: volumes lógicos, partições, discos inteiros... Meta dados: estado da sincronização. interno ou externo. Papeis: Primario (dados originais) e Secundario (copia) Os papeis podem ser alterados administrativamente. Na recuperação eles se invertem. Estados: esperando conexão tráfego intenso ocioso sincronizando atualizado tráfego moderado e por rajadas GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 06/10
30 Como funciona a replicação com o DRBD Medindo o tráfego da replicação com o bom e velho MRTG GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 07/10
31 Como funciona a replicação com o DRBD Medindo o tráfego da replicação com o bom e velho MRTG Fase de sincronização GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 07/10
32 Como funciona a replicação com o DRBD Medindo o tráfego da replicação com o bom e velho MRTG Fase de sincronização Transição da sincronização para atualizado às 3:30 AM GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 07/10
33 Como funciona a replicação com o DRBD Medindo o tráfego da replicação com o bom e velho MRTG Fase de sincronização atualizações Transição da sincronização para atualizado às 3:30 AM GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 07/10
34 Como funciona a replicação com o DRBD Medindo o tráfego da replicação com o bom e velho MRTG Fase de sincronização atualizações Transição da sincronização para atualizado às 3:30 AM Uso esperto de snapshots de volumes lógicos: GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 07/10
35 Como funciona a replicação com o DRBD Medindo o tráfego da replicação com o bom e velho MRTG Fase de sincronização atualizações Transição da sincronização para atualizado às 3:30 AM Uso esperto de snapshots de volumes lógicos: Antes de começar a atualização faz se uma copia instantanea do volume no secundario. Se alguma coisa MUITO errada acontecer durante a sincronização ainda teremos uma copia consistente, porém desatua lizada. Mas isso é bem melhor do que nada! GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 07/10
36 O caso real 2 computadores em cada sitio, com um volume total de dados de aprox. 7TB. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 08/10
37 O caso real 2 computadores em cada sitio, com um volume total de dados de aprox. 7TB. Acesso à Internet no sitio principal via GPON com CGNAT, devidamente driblada com o uso de VPNs. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 08/10
38 O caso real 2 computadores em cada sitio, com um volume total de dados de aprox. 7TB. Acesso à Internet no sitio principal via GPON com CGNAT, devidamente driblada com o uso de VPNs. Banda das VPNs limitada a 2Mbps. Medições das escritas nos volumes a replicar mostraram que com isto a chance de sair de atualização de volta para sincronização ficou menor que uma ocorrencia por mês. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 08/10
39 O caso real 2 computadores em cada sitio, com um volume total de dados de aprox. 7TB. Acesso à Internet no sitio principal via GPON com CGNAT, devidamente driblada com o uso de VPNs. Banda das VPNs limitada a 2Mbps. Medições das escritas nos volumes a replicar mostraram que com isto a chance de sair de atualização de volta para sincronização ficou menor que uma ocorrencia por mês. Uma vantagem em limitar a banda é fazer com que a replicação não provoque muita carga no servidor. Os usuários reclamam se ficar lento... GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 08/10
40 O caso real 2 computadores em cada sitio, com um volume total de dados de aprox. 7TB. Acesso à Internet no sitio principal via GPON com CGNAT, devidamente driblada com o uso de VPNs. Banda das VPNs limitada a 2Mbps. Medições das escritas nos volumes a replicar mostraram que com isto a chance de sair de atualização de volta para sincronização ficou menor que uma ocorrencia por mês. Uma vantagem em limitar a banda é fazer com que a replicação não provoque muita carga no servidor. Os usuários reclamam se ficar lento... A outra é o cu$to! GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 08/10
41 O caso real Carga inicial feita pela rede local do sitio principal, caso contrario a sincronização tomaria mais de um mês! GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 09/10
42 O caso real Carga inicial feita pela rede local do sitio principal, caso contrario a sincronização tomaria mais de um mês! Toyota based replication São Paulo S.José dos Campos GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 09/10
43 O caso real Carga inicial feita pela rede local do sitio principal, caso contrario a sincronização tomaria mais de um mês! Toyota based replication Embarca os computadores São Paulo S.José dos Campos GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 09/10
44 O caso real Carga inicial feita pela rede local do sitio principal, caso contrario a sincronização tomaria mais de um mês! Toyota based replication São Paulo S.José dos Campos GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 09/10
45 O caso real Carga inicial feita pela rede local do sitio principal, caso contrario a sincronização tomaria mais de um mês! Toyota based replication chegada ao destino São Paulo S.José dos Campos GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 09/10
46 O caso real Carga inicial feita pela rede local do sitio principal, caso contrario a sincronização tomaria mais de um mês! Toyota based replication São Paulo S.José dos Campos e aí estão eles, no conforto do gabinete de 19" GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 09/10
47 Conclusões GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 10/10
48 Conclusões É pereitamente possível manter a réplica da infraestrutura de TI em local remoto, sincronizada com a matriz, e pronta para entrar em ação em caso de desastre. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 10/10
49 Conclusões É pereitamente possível manter a réplica da infraestrutura de TI em local remoto, sincronizada com a matriz, e pronta para entrar em ação em caso de desastre. A combinação (ou orquestração, como está na moda) de tecnologias prontamente disponíveis permite implementar a replicação com baixo custo. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 10/10
50 Conclusões É pereitamente possível manter a réplica da infraestrutura de TI em local remoto, sincronizada com a matriz, e pronta para entrar em ação em caso de desastre. A combinação (ou orquestração, como está na moda) de tecnologias prontamente disponíveis permite implementar a replicação com baixo custo. Não é necessário usar enlaces LAN to LAN; VPNs sobre acessos "vagabundos" resolvem. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 10/10
51 Conclusões É pereitamente possível manter a réplica da infraestrutura de TI em local remoto, sincronizada com a matriz, e pronta para entrar em ação em caso de desastre. A combinação (ou orquestração, como está na moda) de tecnologias prontamente disponíveis permite implementar a replicação com baixo custo. Não é necessário usar enlaces LAN to LAN; VPNs sobre acessos "vagabundos" resolvem. O esquema implementado pressupõe que as alterações no conteúdo dos volumes sejam graduais. Alterações massivas (p.ex. copiar para dentro de um deles um HD inteiro de 1/4 de Tera, como eu fiz) fazem o estado do recurso voltar de atualizado para sincronizando. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 10/10
52 Conclusões É pereitamente possível manter a réplica da infraestrutura de TI em local remoto, sincronizada com a matriz, e pronta para entrar em ação em caso de desastre. A combinação (ou orquestração, como está na moda) de tecnologias prontamente disponíveis permite implementar a replicação com baixo custo. Não é necessário usar enlaces LAN to LAN; VPNs sobre acessos "vagabundos" resolvem. O esquema implementado pressupõe que as alterações no conteúdo dos volumes sejam graduais. Alterações massivas (p.ex. copiar para dentro de um deles um HD inteiro de 1/4 de Tera, como eu fiz) fazem o estado do recurso voltar de atualizado para sincronizando.? GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 10/10
Segurança de Redes de Computadores
Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015
Leia maisA consolidação de servidores traz uma séria de vantagens, como por exemplo:
INFRAESTRUTURA Para que as empresas alcancem os seus objetivos de negócio, torna-se cada vez mais preponderante o papel da área de tecnologia da informação (TI). Desempenho e disponibilidade são importantes
Leia maisLinux Network Servers
OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação
Leia maisMeio Físico. Mensagem. Protocolo. Emissor e Receptor. Data Terminal Equipment Data Communications Equipment
Emissor Receptor Meio Físico Mensagem Protocolo Emissor e Receptor Data Terminal Equipment Data Communications Equipment (DTE) + (DCE) Meio Físico Mensagem ( pacote ) O meio físico É o elemento que transmite
Leia maisHow TO: Replicação de virtual machines com o Veeam
How TO: Replicação de virtual machines com o Veeam INTRODUÇÃO A evolução tecnológica tem permitido às pequenas e médias empresas adotarem sistemas que, tendo em conta os custos associados, antes estavam
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisFIREWALL, PROXY & VPN
1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria
Leia maisProf. Ms. José Eduardo Santarem Segundo santarem@univem.edu.br. Demonstrar o impacto que o tema virtualização tem representado no mercado
Prof. Ms. José Eduardo Santarem Segundo santarem@univem.edu.br Demonstrar o impacto que o tema virtualização tem representado no mercado de TI. Apresentar alguns conceitos e técnicas sobre a tecnologia
Leia maisA.S.P. Servidores Windows
A.S.P. Servidores Windows Servidores TCP/IP O mercado de servidores de rede é dominado essencialmente por duas linhas de produtos: Open Source: Linux, BSD, e seus derivados Proprietários: Microsoft Windows
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através
Leia maisData: 22 de junho de 2004. E-mail: ana@lzt.com.br
Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisVirtualização. Roberto de Beauclair Seixas rbs@impa.br
Virtualização Roberto de Beauclair Seixas rbs@impa.br News De acordo com a IDC, ela está a caminho de se tornar uma prática padrão entre as mil maiores empresas do mundo, listadas no ranking Fortune 1000.
Leia mais5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas
MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São
Leia maisPROPOSTA COMERCIAL CLOUD SERVER
PROPOSTA COMERCIAL CLOUD SERVER Sobre a AbsamHost A AbsamHost atua no mercado de hosting desde 2008, fornecendo infraestrutura de data center a diversas empresas no Brasil e no mundo. Focada em servidores
Leia maisGUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)
GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,
Leia maisSistemas Operacionais
UNIVERSIDADE BANDEIRANTE DE SÃO PAULO INSTITUTO POLITÉCNICO CURSO DE SISTEMAS DE INFORMAÇÃO Sistemas Operacionais Notas de Aulas: Tópico 33 e 34 Virtualização São Paulo 2009 Virtualização Ao falar em virtualização,
Leia maisAS CONSULTORIA & TREINAMENTOS. www.astreinamentos.com.br. White Paper pfsense
White Paper pfsense W h i t e p a p e r - p f S e n s e 2 SUMÁRIO Visão Geral... 3 pfsense é fácil de implementar e gerenciar... 3 Hardware... 3 Recursos do pfsense... 4 Fontes... 6 W h i t e p a p e r
Leia maisCOORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011
SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br
Leia maisUnidade 1. Conceitos Básicos
Unidade 1 Conceitos Básicos 11 U1 - Conceitos Básicos Comunicação Protocolo Definição de rede Rede Internet 12 Comunicação de dados Comunicação de dados comunicação de informação em estado binário entre
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisParceiro Oficial de Treinamentos Proxmox no Brasil
Apresentação Parceiro Oficial de Treinamentos Proxmox no Brasil A VANTAGE Educacional é uma referência no Brasil em Treinamento e Capacitação das principais soluções corporativas Open Source. Nosso Centro
Leia maisCurso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2
Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing
Leia maisIntrodução a Informática - 1º semestre AULA 02 Prof. André Moraes
Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes 3 MÁQUINAS VIRTUAIS Em nossa aula anterior, fizemos uma breve introdução com uso de máquinas virtuais para emularmos um computador novo
Leia mais- Wireless e NTP - 272
- Wireless e NTP - 272 18.3. NTP NTP significa Network Time Protocol, o servidor NTP é responsável por sincronizar tempo (data e hora) em uma máquina. A idéia de colocar NTP na rede é para garantir que
Leia maisArmazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos,
Nuvem cloud Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos, não havendo necessidade de armazenamento
Leia maisProf. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para
Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação
Leia maisAlta disponibilidade em máquinas
Alta disponibilidade em máquinas paravirtualizadas João Eriberto Mota Filho SIRC / RS 2007 09 de outubro de 2007 Sumário Introdução Técnicas de virtualização Conceito de alta disponibilidade Paravirtualização
Leia maisProf. Samuel Henrique Bucke Brito
- QoS e Engenharia de Tráfego www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Em oposição ao paradigma best-effort (melhor esforço) da Internet, está crescendo
Leia maisPROJETO E IMPLANTAÇÃO DE INTRANETS
PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de
Leia maisRevisão. Karine Peralta karine.peralta@pucrs.br
Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70
Leia maisFerramentas de Acesso Remoto
Ferramentas de Acesso Remoto Minicurso sobre Ferramentas de Acesso remoto Instrutor Marcelino Gonçalves de Macedo Tópicos Abordados O que é acesso remoto? Por que utilizar acesso remoto? Características
Leia maisNível de segurança de uma VPN
VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 e 12 Tema: Servidores VPN
Leia maisMANUAL TÉCNICO ISPBACKUP
MANUAL TÉCNICO ISPBACKUP 1 LISTA DE FIGURAS Figura 01: Exemplo de Backup...07 Figura 02: Produto...09 2 SUMÁRIO 1 APRESENTAÇÃO...04 1.1 Objetivo do manual...04 1.2 Importância do Manual...04 1.3 Backup...04
Leia maisSumário. Introdução. Implantação, gerenciamento e manutenção de servidores 1. Certificações da Microsoft... xiv. Agradecimentos...
Introdução xiii Certificações da Microsoft............................................. xiv Agradecimentos..................................................... xiv Suporte técnico.......................................................xv
Leia maisMÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS
MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS Quando falamos em arquitetura, normalmente utilizamos esse termo para referenciar a forma como os aplicativos computacionais são estruturados e os hardwares
Leia maisUM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO
www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento
Leia maisPROPOSTA COMERCIAL PARA TREINAMENTOS DE TI
PROPOSTA COMERCIAL PARA TREINAMENTOS DE TI Curso: Formação para certificação MCSA em Windows Server 2012 Prepara para as provas: 70-410, 70-411 e 70-412 Em parceria com Pág. 1 Objetivo Adquirindo a formação
Leia maisProfs. Deja e Andrei
Disciplina Sistemas Distribuídos e de Tempo Real Profs. Deja e Andrei Sistemas Distribuídos 1 Conceitos e Projetos de Sistemas Distribuídos Objetivos: Apresentar uma visão geral de processamento distribuído,
Leia maisMANUAL DE CONFIGURAÇÃO
MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisQual servidor é o mais adequado para você?
Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados
Leia maisProf. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF
Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre
Leia maisMONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR
MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR Fevereiro/2012 Índice APRESENTAÇÃO... 3 O QUE É ESSE SERVIÇO?... 3 POR QUE MONITORAR?... 3 QUAL A ABRANGÊNCIA?... 4 MÉTRICAS... 4 PERÍODO DO MONITORAMENTO...
Leia maisSSH Secure Shell Secure Shell SSH
SSH SSH Secure Shell O protocolo Secure Shell, é um popular e poderoso, software baseado na abordagem de segurança de rede. Quando os dados são enviados por um computador para a rede, SSH criptografálos
Leia maisFIG I. Para configurar o MULTICENTRAL para ligação a várias centrais temos que ( ver FIG I ):
CS. M ARKETING Janeiro 2012 PG 1 O MULTICENTRAL é uma versão do que permite em um único software receber registos de chamadas de várias centrais. Numa versão multicentral podemos criar várias centrais
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste
Leia maisRoteamento e Comutação
Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede
Leia maisBackup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador?
Backup O backup tem dois objetivos principais: Permitir a recuperação de arquivos individuais é a base do típico pedido de recuperação de arquivo: Um usuário apaga acidentalmente um arquivo e pede que
Leia maisDesenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Desenvolvimento em Ambiente Web Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Internet A Internet é um conjunto de redes de computadores de domínio público interligadas pelo mundo inteiro, que tem
Leia maisA computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer
A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso
Leia maisProjeto e Instalação de Servidores Introdução a Servidores
Projeto e Instalação de Servidores Introdução a Servidores Prof.: Roberto Franciscatto Introdução Perguntas iniciais O que você precisa colocar para funcionar? Entender a necessidade Tens servidor específico
Leia maisGerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:
Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das
Leia maisServiços de TIC Soluções e demandas
Serviços de TIC Soluções e demandas Superintendência de Governança Eletrônica e de Tecnologia da Informação e Comunicação (SeTIC/UFSC) 16/07/2015 CSS/SeTIC 1 Agenda SeTIC Apresentação dos serviços, por
Leia maisCurso: Redes II (Heterogênea e Convergente)
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações
Leia maisTERMO DE REFERÊNCIA. Serviços de informática. Prefeitura Municipal de Vitória das Missões-RS
TERMO DE REFERÊNCIA Serviços de informática Prefeitura Municipal de Vitória das Missões-RS 1 I VISITA IN LOCO No dia 24 de junho de 2014 na sede da Prefeitura Municipal de Vitória das Missões-RS realizamos
Leia maisWhite Paper. Acesso remoto ao servidor mesmo sem conectividade. Há muitas maneiras de se administrar um servidor de forma remota, como, por
White Paper Acesso remoto ao servidor mesmo sem conectividade Entenda como obter mais eficiência na administração do seu servidor de forma remota com o KVM IP Há muitas maneiras de se administrar um servidor
Leia maisConceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
Leia maisBancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info
Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com Última atualização: 20.03.2013 Conceitos Banco de dados distribuídos pode ser entendido como uma coleção de múltiplos bds
Leia maisVirtualização e Consolidação de Centro de Dados O Caso da UTAD António Costa - acosta@utad.pt
Universidade de Trás-os-Montes e Alto Douro Virtualização e Consolidação de Centro de Dados O Caso da UTAD António Costa - acosta@utad.pt Agenda A UTAD Virtualização Uma definição Introdução e abrangência
Leia maisSeja dentro da empresa ou na nuvem
Arquitetura de próxima geração para recuperação garantida Seja dentro da empresa ou na nuvem PROVEDORES DE SERVIÇOS GERENCIADOS RESUMO DA SOLUÇÃO A plataforma de serviços Assured Recovery O mundo da proteção
Leia maisCapítulo 7 CAMADA DE TRANSPORTE
Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos
Leia maisRivolta Cloud Backup
Rivolta Cloud Backup Apresentação O que é o cloud backup? Cloud backup ou backup na nuvem é a forma mais economica e segura de manter as informações da sua empresa segura e sempre atualizada, caso haja
Leia maisEAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS
EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS Relatório Nº 03/2013 Porto Alegre, 22 de Agosto de 2013. ANÁLISE DE SOLUÇÕES: # RAID 1: O que é: RAID-1 é o nível de RAID que implementa o espelhamento
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias
Leia maisGUIA RÁPIDO. DARUMA Viva de um novo jeito
GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores
Leia maisConteúdo do pacote de 03 cursos hands-on
Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...
Leia maisGabriel Oliveira do Nascimento Rogério Libarino Aguilar. UFF - Universidade Federal Fluminense
Gabriel Oliveira do Nascimento Rogério Libarino Aguilar 1 Introdução Mododelo: Hardware -> Sistema Operacional -> Aplicações Aplicação desenvolvida para um SO. Capacidade de processamento aumentando bastante
Leia maisAcelere sua viagem à virtualização
Back to top Acelere sua viagem à virtualização Índice Acelere sua viagem à virtualização........................................ 1 Faça a virtualização trabalhar para você....................................
Leia maisAdmistração de Redes de Computadores (ARC)
Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant
Leia maisVirtualização de Sistemas Operacionais
Virtualização de Sistemas Operacionais Felipe Antonio de Sousa 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil felipeantoniodesousa@gmail.com, juliocesarp@unipar.br Resumo.
Leia maisApresentação FilePort Tracking System
Apresentação FilePort Tracking System www.mscti.com.br 1 Conteúdo do Documento Sobre a MSCTI... 3 FilePort Tracking System... 4 Parceiros... 9 Certificações... 9 e 10 Estrutura de Atendimento... 10 www.mscti.com.br
Leia maisVirtualização - Montando uma rede virtual para testes e estudos de serviços e servidores
Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox
Leia maisEspelhamento local e remoto de HDs (RAID1) com mdadm e DRBD. João Eriberto Mota Filho Foz do Iguaçu, PR, 17 out. 2013
Espelhamento local e remoto de HDs (RAID1) com mdadm e DRBD João Eriberto Mota Filho Foz do Iguaçu, PR, 17 out. 2013 Sumário Quanto valem os seus dados? Entendendo o RAID1 local Demonstração do RAID1 local
Leia maisRecuperando arquivos. e Acessando arquivos protegidos.
Recuperando arquivos. e Acessando arquivos protegidos. Pergunta de piez do fórum adrenaline.com.br Eu tô com um problema aqui, acho que deve ter alguém aqui que saiba resolver, então vou explicar o que
Leia maisAula 3. Objetivos. A internet.
Aula 3 Objetivos A internet. Uma rede é... usando Um ambiente onde pessoas se comunicam e trocam idéias que requerem Um conjunto de aplicações e serviços distribuídos criando realizada através de Uma disciplina
Leia maisANDRE KUSUMOTO VIRTUALIZAÇÃO
ANDRE KUSUMOTO VIRTUALIZAÇÃO OBJETIVO Objetivo do deste trabalho é o autoaprendizado e a disseminação do conhecimento empregado no conceito de virtualização. Assim como a demostração de seu uso em conjunto
Leia maisGovernança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.
Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo
Leia maisTecnologias de Banda Larga
Banda Larga Banda larga é uma comunicação de dados em alta velocidade. Possui diversas tecnologia associadas a ela. Entre essas tecnologias as mais conhecidas são a ADSL, ISDN, e o Cable Modem. Essas tecnologias
Leia maisProf. Luiz Fernando. Unidade III ADMINISTRAÇÃO DE
Prof. Luiz Fernando Unidade III ADMINISTRAÇÃO DE BANCOS DE DADOS Administração de SGBDs De todo o tipo de pessoal envolvido com desenvolvimento, manutenção, e utilização de bancos de dados há dois tipo
Leia maisTUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX
TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX Abrir o Virtualbox e criar a máquina virtual. Digitar o nome da VM, tipo BSD e versão FreeBSD. O pfsense precisa de no mínimo 128MB de
Leia maisImplementação de Soluções de VDI assentes em Plataforma de virtualização Open Source
Implementação de Soluções de VDI assentes em Plataforma de virtualização Open Source Sumário VDI: Porquê? VDI: Como? Porque já não consigo viver sem VDI? Conclusões VDI: Porquê? Redução dos custos de manutenção/administração
Leia maisPermissões de compartilhamento e NTFS - Parte 1
Permissões de compartilhamento e NTFS - Parte 1 Autor: Júlio Battisti - Site: www.juliobattisti.com.br Segurança, sem dúvidas, é um dos temas mais debatidos hoje, no mundo da informática. Nesse tutorial
Leia mais