Recuperação de Desastres Facilitada

Tamanho: px
Começar a partir da página:

Download "Recuperação de Desastres Facilitada"

Transcrição

1 Recuperação de Desastres Facilitada GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 01/10

2 Recuperação de Desastres Facilitada ou Seguro contra perda total bom, bonito (não muito) e barato! GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 01/10

3 Recuperação de Desastres Facilitada ou Seguro contra perda total bom, bonito (não muito) e barato! Danton Nunes, engenheiro e encrenqueiro GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 01/10

4 Estudo de caso de replicação da infraestrutura de TI de uma empresa usando um datacenter remoto e a Internet. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 02/10

5 Estudo de caso de replicação da infraestrutura de TI de uma empresa usando um datacenter remoto e a Internet. Queremos mostrar que ter um mecanismo de retomada dos negócios em caso de desastre no CPD principal pode estar ao alcance de empresas pequenas e médias e mesmo de pessoas físicas cujo trabalho depende da integridade de seus recursos de TI (profissionais liberais, artistas, espiões,...). GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 02/10

6 Estudo de caso de replicação da infraestrutura de TI de uma empresa usando um datacenter remoto e a Internet. Queremos mostrar que ter um mecanismo de retomada dos negócios em caso de desastre no CPD principal pode estar ao alcance de empresas pequenas e médias e mesmo de pessoas físicas cujo trabalho depende da integridade de seus recursos de TI (profissionais liberais, artistas, espiões,...). Orquestração de tecnologias: Redes virtuais privativas (VPNs); Replicação em tempo quase real; Virtualização de servidores. Volumes lógicos, especialmente retratos instantaneos. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 02/10

7 Estudo de caso de replicação da infraestrutura de TI de uma empresa usando um datacenter remoto e a Internet. Queremos mostrar que ter um mecanismo de retomada dos negócios em caso de desastre no CPD principal pode estar ao alcance de empresas pequenas e médias e mesmo de pessoas físicas cujo trabalho depende da integridade de seus recursos de TI (profissionais liberais, artistas, espiões,...). Orquestração de tecnologias: Redes virtuais privativas (VPNs); Replicação em tempo quase real; Virtualização de servidores. Volumes lógicos, especialmente retratos instantaneos. IMPORTANTE: replicação não substitui o bom e velho BACKUP! GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 02/10

8 Estudo de caso de replicação da infraestrutura de TI de uma empresa usando um datacenter remoto e a Internet. Queremos mostrar que ter um mecanismo de retomada dos negócios em caso de desastre no CPD principal pode estar ao alcance de empresas pequenas e médias e mesmo de pessoas físicas cujo trabalho depende da integridade de seus recursos de TI (profissionais liberais, artistas, espiões,...). Orquestração de tecnologias: Redes virtuais privativas (VPNs); Replicação em tempo quase real; Virtualização de servidores. Volumes lógicos, especialmente retratos instantaneos. IMPORTANTE: replicação não substitui o bom e velho BACKUP! sítio principal VPN Internet réplica máquinas virtuais >100Km GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 02/10

9 Tecnologia: Rede Virtual Privativa (VPN) Por que VPN? GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 03/10

10 Tecnologia: Rede Virtual Privativa (VPN) Por que VPN? O protocolo de replicação segue o paradigma "peer to peer" e não o mais comum cliente servidor; GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 03/10

11 Tecnologia: Rede Virtual Privativa (VPN) Por que VPN? O protocolo de replicação segue o paradigma "peer to peer" e não o mais comum cliente servidor; A rede da empresa tem acesso à Internet por um desses serviços GPON com CGNAT (Carrier Grade Network Address Translation), que não permite protocolos "peer to peer"; GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 03/10

12 Tecnologia: Rede Virtual Privativa (VPN) Por que VPN? O protocolo de replicação segue o paradigma "peer to peer" e não o mais comum cliente servidor; A rede da empresa tem acesso à Internet por um desses serviços GPON com CGNAT (Carrier Grade Network Address Translation), que não permite protocolos "peer to peer"; A VPN garante privacidade por causa da criptografia e também oferece compressão de dados, aumentando a banda passante efetiva. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 03/10

13 Tecnologia: Rede Virtual Privativa (VPN) Por que VPN? O protocolo de replicação segue o paradigma "peer to peer" e não o mais comum cliente servidor; A rede da empresa tem acesso à Internet por um desses serviços GPON com CGNAT (Carrier Grade Network Address Translation), que não permite protocolos "peer to peer"; A VPN garante privacidade por causa da criptografia e também oferece compressão de dados, aumentando a banda passante efetiva. Solução encontrada: openvpn! pode não ser a coisa mais bonita ou elegante do universo, mas o canal é cifrado, tem compressão, e, o mais importante, ATRAVESSA CGNAT! GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 03/10

14 Tecnologia: Virtualização GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 04/10

15 Tecnologia: Virtualização Os servidores usados na empresa são máquinas virtuais que rodam em hospedeiros Linux com qemu kvm. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 04/10

16 Tecnologia: Virtualização Os servidores usados na empresa são máquinas virtuais que rodam em hospedeiros Linux com qemu kvm. Há máquinas de vários sabores: GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 04/10

17 Tecnologia: Virtualização Os servidores usados na empresa são máquinas virtuais que rodam em hospedeiros Linux com qemu kvm. Há máquinas de vários sabores: Há sistemas legados que não tem a menor ideia de que se trata replicação. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 04/10

18 Tecnologia: Virtualização Os servidores usados na empresa são máquinas virtuais que rodam em hospedeiros Linux com qemu kvm. Há máquinas de vários sabores: Há sistemas legados que não tem a menor ideia de que se trata replicação. Nesse cenário faz muito mais sentido replicar os volumes dos hospedeiros do que dos hóspedes, pois não há necessidade de alterar qualquer coisa neles. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 04/10

19 Tecnologia: Virtualização Os servidores usados na empresa são máquinas virtuais que rodam em hospedeiros Linux com qemu kvm. Há máquinas de vários sabores: Há sistemas legados que não tem a menor ideia de que se trata replicação. Nesse cenário faz muito mais sentido replicar os volumes dos hospedeiros do que dos hóspedes, pois não há necessidade de alterar qualquer coisa neles. sistemas legados GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 04/10

20 Tecnologia: Replicação GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 05/10

21 Tecnologia: Replicação Neste caso empregamos o DRBD, da empresa austríaca LINBIT. pró: é fácil de usar. contra: é exclusivamente para Linux. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 05/10

22 Tecnologia: Replicação Neste caso empregamos o DRBD, da empresa austríaca LINBIT. pró: é fácil de usar. contra: é exclusivamente para Linux. imagem copiada do site da LINBIT GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 05/10

23 Tecnologia: Replicação Neste caso empregamos o DRBD, da empresa austríaca LINBIT. pró: é fácil de usar. contra: é exclusivamente para Linux. O DRBD intercepta as mensagens para o disco e as copia pela rede para o replicador. imagem copiada do site da LINBIT GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 05/10

24 Tecnologia: Replicação Neste caso empregamos o DRBD, da empresa austríaca LINBIT. pró: é fácil de usar. contra: é exclusivamente para Linux. O DRBD intercepta as mensagens para o disco e as copia pela rede para o replicador. A interceptação é feita no kernel e as transferências pela rede são tratadas na userland. imagem copiada do site da LINBIT GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 05/10

25 Tecnologia: Replicação Neste caso empregamos o DRBD, da empresa austríaca LINBIT. pró: é fácil de usar. contra: é exclusivamente para Linux. O DRBD intercepta as mensagens para o disco e as copia pela rede para o replicador. A interceptação é feita no kernel e as transferências pela rede são tratadas na userland. O sistema replica volumes, tais como partições de disco ou volumes lógicos. imagem copiada do site da LINBIT GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 05/10

26 Como funciona a replicação com o DRBD Recursos (resources) São os objetos da replicação. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 06/10

27 Como funciona a replicação com o DRBD Recursos (resources) São os objetos da replicação. uso esperto de snapshots! Dados: volumes lógicos, partições, discos inteiros... Meta dados: estado da sincronização. interno ou externo. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 06/10

28 Como funciona a replicação com o DRBD Recursos (resources) São os objetos da replicação. uso esperto de snapshots! Dados: volumes lógicos, partições, discos inteiros... Meta dados: estado da sincronização. interno ou externo. Papeis: Primario (dados originais) e Secundario (copia) Os papeis podem ser alterados administrativamente. Na recuperação eles se invertem. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 06/10

29 Como funciona a replicação com o DRBD Recursos (resources) São os objetos da replicação. uso esperto de snapshots! Dados: volumes lógicos, partições, discos inteiros... Meta dados: estado da sincronização. interno ou externo. Papeis: Primario (dados originais) e Secundario (copia) Os papeis podem ser alterados administrativamente. Na recuperação eles se invertem. Estados: esperando conexão tráfego intenso ocioso sincronizando atualizado tráfego moderado e por rajadas GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 06/10

30 Como funciona a replicação com o DRBD Medindo o tráfego da replicação com o bom e velho MRTG GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 07/10

31 Como funciona a replicação com o DRBD Medindo o tráfego da replicação com o bom e velho MRTG Fase de sincronização GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 07/10

32 Como funciona a replicação com o DRBD Medindo o tráfego da replicação com o bom e velho MRTG Fase de sincronização Transição da sincronização para atualizado às 3:30 AM GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 07/10

33 Como funciona a replicação com o DRBD Medindo o tráfego da replicação com o bom e velho MRTG Fase de sincronização atualizações Transição da sincronização para atualizado às 3:30 AM GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 07/10

34 Como funciona a replicação com o DRBD Medindo o tráfego da replicação com o bom e velho MRTG Fase de sincronização atualizações Transição da sincronização para atualizado às 3:30 AM Uso esperto de snapshots de volumes lógicos: GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 07/10

35 Como funciona a replicação com o DRBD Medindo o tráfego da replicação com o bom e velho MRTG Fase de sincronização atualizações Transição da sincronização para atualizado às 3:30 AM Uso esperto de snapshots de volumes lógicos: Antes de começar a atualização faz se uma copia instantanea do volume no secundario. Se alguma coisa MUITO errada acontecer durante a sincronização ainda teremos uma copia consistente, porém desatua lizada. Mas isso é bem melhor do que nada! GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 07/10

36 O caso real 2 computadores em cada sitio, com um volume total de dados de aprox. 7TB. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 08/10

37 O caso real 2 computadores em cada sitio, com um volume total de dados de aprox. 7TB. Acesso à Internet no sitio principal via GPON com CGNAT, devidamente driblada com o uso de VPNs. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 08/10

38 O caso real 2 computadores em cada sitio, com um volume total de dados de aprox. 7TB. Acesso à Internet no sitio principal via GPON com CGNAT, devidamente driblada com o uso de VPNs. Banda das VPNs limitada a 2Mbps. Medições das escritas nos volumes a replicar mostraram que com isto a chance de sair de atualização de volta para sincronização ficou menor que uma ocorrencia por mês. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 08/10

39 O caso real 2 computadores em cada sitio, com um volume total de dados de aprox. 7TB. Acesso à Internet no sitio principal via GPON com CGNAT, devidamente driblada com o uso de VPNs. Banda das VPNs limitada a 2Mbps. Medições das escritas nos volumes a replicar mostraram que com isto a chance de sair de atualização de volta para sincronização ficou menor que uma ocorrencia por mês. Uma vantagem em limitar a banda é fazer com que a replicação não provoque muita carga no servidor. Os usuários reclamam se ficar lento... GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 08/10

40 O caso real 2 computadores em cada sitio, com um volume total de dados de aprox. 7TB. Acesso à Internet no sitio principal via GPON com CGNAT, devidamente driblada com o uso de VPNs. Banda das VPNs limitada a 2Mbps. Medições das escritas nos volumes a replicar mostraram que com isto a chance de sair de atualização de volta para sincronização ficou menor que uma ocorrencia por mês. Uma vantagem em limitar a banda é fazer com que a replicação não provoque muita carga no servidor. Os usuários reclamam se ficar lento... A outra é o cu$to! GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 08/10

41 O caso real Carga inicial feita pela rede local do sitio principal, caso contrario a sincronização tomaria mais de um mês! GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 09/10

42 O caso real Carga inicial feita pela rede local do sitio principal, caso contrario a sincronização tomaria mais de um mês! Toyota based replication São Paulo S.José dos Campos GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 09/10

43 O caso real Carga inicial feita pela rede local do sitio principal, caso contrario a sincronização tomaria mais de um mês! Toyota based replication Embarca os computadores São Paulo S.José dos Campos GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 09/10

44 O caso real Carga inicial feita pela rede local do sitio principal, caso contrario a sincronização tomaria mais de um mês! Toyota based replication São Paulo S.José dos Campos GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 09/10

45 O caso real Carga inicial feita pela rede local do sitio principal, caso contrario a sincronização tomaria mais de um mês! Toyota based replication chegada ao destino São Paulo S.José dos Campos GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 09/10

46 O caso real Carga inicial feita pela rede local do sitio principal, caso contrario a sincronização tomaria mais de um mês! Toyota based replication São Paulo S.José dos Campos e aí estão eles, no conforto do gabinete de 19" GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 09/10

47 Conclusões GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 10/10

48 Conclusões É pereitamente possível manter a réplica da infraestrutura de TI em local remoto, sincronizada com a matriz, e pronta para entrar em ação em caso de desastre. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 10/10

49 Conclusões É pereitamente possível manter a réplica da infraestrutura de TI em local remoto, sincronizada com a matriz, e pronta para entrar em ação em caso de desastre. A combinação (ou orquestração, como está na moda) de tecnologias prontamente disponíveis permite implementar a replicação com baixo custo. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 10/10

50 Conclusões É pereitamente possível manter a réplica da infraestrutura de TI em local remoto, sincronizada com a matriz, e pronta para entrar em ação em caso de desastre. A combinação (ou orquestração, como está na moda) de tecnologias prontamente disponíveis permite implementar a replicação com baixo custo. Não é necessário usar enlaces LAN to LAN; VPNs sobre acessos "vagabundos" resolvem. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 10/10

51 Conclusões É pereitamente possível manter a réplica da infraestrutura de TI em local remoto, sincronizada com a matriz, e pronta para entrar em ação em caso de desastre. A combinação (ou orquestração, como está na moda) de tecnologias prontamente disponíveis permite implementar a replicação com baixo custo. Não é necessário usar enlaces LAN to LAN; VPNs sobre acessos "vagabundos" resolvem. O esquema implementado pressupõe que as alterações no conteúdo dos volumes sejam graduais. Alterações massivas (p.ex. copiar para dentro de um deles um HD inteiro de 1/4 de Tera, como eu fiz) fazem o estado do recurso voltar de atualizado para sincronizando. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 10/10

52 Conclusões É pereitamente possível manter a réplica da infraestrutura de TI em local remoto, sincronizada com a matriz, e pronta para entrar em ação em caso de desastre. A combinação (ou orquestração, como está na moda) de tecnologias prontamente disponíveis permite implementar a replicação com baixo custo. Não é necessário usar enlaces LAN to LAN; VPNs sobre acessos "vagabundos" resolvem. O esquema implementado pressupõe que as alterações no conteúdo dos volumes sejam graduais. Alterações massivas (p.ex. copiar para dentro de um deles um HD inteiro de 1/4 de Tera, como eu fiz) fazem o estado do recurso voltar de atualizado para sincronizando.? GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 10/10

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Linux Network Servers

Linux Network Servers OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Unidade 1. Conceitos Básicos

Unidade 1. Conceitos Básicos Unidade 1 Conceitos Básicos 11 U1 - Conceitos Básicos Comunicação Protocolo Definição de rede Rede Internet 12 Comunicação de dados Comunicação de dados comunicação de informação em estado binário entre

Leia mais

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK)

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) 1. VPN Segundo TANENBAUM (2003), VPNs (Virtual Private Networks) são redes sobrepostas às redes públicas, mas com

Leia mais

Seja dentro da empresa ou na nuvem

Seja dentro da empresa ou na nuvem Arquitetura de próxima geração para recuperação garantida Seja dentro da empresa ou na nuvem PROVEDORES DE SERVIÇOS GERENCIADOS RESUMO DA SOLUÇÃO A plataforma de serviços Assured Recovery O mundo da proteção

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

AMBIENTES DE MISSÃO CRÍTICA ORACLE COM VMAX 3

AMBIENTES DE MISSÃO CRÍTICA ORACLE COM VMAX 3 AMBIENTES DE MISSÃO CRÍTICA ORACLE COM VMAX 3 PRINCÍPIOS BÁSICOS DE MISSÃO CRÍTICA Avançado Armazenamento híbrido com níveis de serviço com desempenho otimizado por flash em escala para cargas de trabalho

Leia mais

UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO

UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO arcserve UDP Impulsionadas pelo aumento no volume dos dados e os avanços da tecnologia como a virtualização, as arquiteturas atuais para proteção dos dados deixam

Leia mais

REDE PRIVADA VIRTUAL (VPN)

REDE PRIVADA VIRTUAL (VPN) MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DCT - CITEx 5º CENTRO DE TELEMÁTICA DE ÁREA (C P D 4 / 1 9 7 8 ) REDE PRIVADA VIRTUAL (VPN) INTRODUÇÃO A Rede Privada Virtual (Virtual Private Network VPN) ou Acesso

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

Acelere sua viagem à virtualização

Acelere sua viagem à virtualização Back to top Acelere sua viagem à virtualização Índice Acelere sua viagem à virtualização........................................ 1 Faça a virtualização trabalhar para você....................................

Leia mais

VIRTUAIS PRIVADAS. Pedro Celestino Mestre em Engenharia Mecânica Professor do CEFET-SP. Luiz Octávio Mattos dos Reis. Professor da UNITAU

VIRTUAIS PRIVADAS. Pedro Celestino Mestre em Engenharia Mecânica Professor do CEFET-SP. Luiz Octávio Mattos dos Reis. Professor da UNITAU REDES VIRTUAIS PRIVADAS Pedro Celestino Mestre em Engenharia Mecânica Professor do CEFET-SP Luiz Octávio Mattos dos Reis Doutor em Engenharia Professor da UNITAU Mecânica Com as redes de computadores,

Leia mais

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa.

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa. CLUSTERS Pode-se pegar uma certa quantidade de servidores e juntá-los para formar um cluster. O serviço então é distribuído entre esses servidores como se eles fossem uma máquina só. Um cluster de servidores

Leia mais

Projeto e Instalação de Servidores Introdução a Servidores

Projeto e Instalação de Servidores Introdução a Servidores Projeto e Instalação de Servidores Introdução a Servidores Prof.: Roberto Franciscatto Introdução Perguntas iniciais O que você precisa colocar para funcionar? Entender a necessidade Tens servidor específico

Leia mais

23/05/12. Computação em Nuvem. Computação em nuvem: gerenciamento de dados. Computação em Nuvem - Características principais

23/05/12. Computação em Nuvem. Computação em nuvem: gerenciamento de dados. Computação em Nuvem - Características principais Computação em Nuvem Computação em nuvem: gerenciamento de dados Computação em nuvem (Cloud Computing) é uma tendência recente de tecnologia cujo objetivo é proporcionar serviços de Tecnologia da Informação

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Clique. Microsoft. Simples.

Clique. Microsoft. Simples. ARMAZENAMENTO UNIFICADO EMC PARA APLICATIVOS MICROSOFT VIRTUALIZADOS Clique. Microsoft. Simples. Microsoft SQL Server Os bancos de dados do Microsoft SQL Server alimentam os aplicativos essenciais de sua

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

UNIFIED. A nova geração de arquitetura para proteger seus dados D TA. em ambientes físicos ou virtuais de forma unificada PROTECTION

UNIFIED. A nova geração de arquitetura para proteger seus dados D TA. em ambientes físicos ou virtuais de forma unificada PROTECTION UNIFIED A nova geração de arquitetura para proteger seus dados D TA em ambientes físicos ou virtuais de forma unificada PROTECTION RESUMO DA SOLUÇÃO UNIFIED DATA PROTECTION Incentivadas pelo crescimento

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve

Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura

Leia mais

Virtualização. Roberto de Beauclair Seixas rbs@impa.br

Virtualização. Roberto de Beauclair Seixas rbs@impa.br Virtualização Roberto de Beauclair Seixas rbs@impa.br News De acordo com a IDC, ela está a caminho de se tornar uma prática padrão entre as mil maiores empresas do mundo, listadas no ranking Fortune 1000.

Leia mais

CA XOsoft Replication r12.5 e CA XOsoft High Availability r12.5

CA XOsoft Replication r12.5 e CA XOsoft High Availability r12.5 PERGUNTAS MAIS FREQUENTES: CA XOSOFT REPLICATION E CA XOSOFT HIGH AVAILABILITY CA XOsoft Replication r12.5 e CA XOsoft High Availability r12.5 P: O que são CA XOsoft Replication e CA XOsoft High Availability?

Leia mais

Introdução ao OpenVPN

Introdução ao OpenVPN OpenVPN Índice Capítulo 1: Introdução ao OpenVPN...4 1.1 O que é VPN?...6 1.2 Informações e situações de práticas de uso...6 1.1 Características do OpenVPN...7 1.2 OpenVPN x Outros pacotes VPN...8 Capítulo

Leia mais

VMware melhora a utilização da rede e o desempenho de backup usando a desduplicação do EMC Avamar

VMware melhora a utilização da rede e o desempenho de backup usando a desduplicação do EMC Avamar ESTUDO DE CASO DE COMPRADOR IDC Brasil: Av. Eng. Luiz Carlos Berrini, 1645 8º andar, 04571-000, São Paulo/SP Tel. (11) 5508-3400 Fax (11) 5508-3444 www.idcbrasil.com.br VMware melhora a utilização da rede

Leia mais

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Phil Maynard UNIDADE DE SOLUÇÕES DE GERENCIAMENTO DE DADOS PARA O CLIENTE FEVEREIRO DE 2012 Introdução Em todos os lugares, o volume de

Leia mais

CONCEITOS AVANÇADOS EM IRCS

CONCEITOS AVANÇADOS EM IRCS CONCEITOS AVANÇADOS EM IRCS VIRTUAL PRIVATED NETWORK - VPN VPN: Rede Virtual Privativa que usa a estrutura aberta e distribuída da Internet para a troca de dados segura e confiável entre redes corporativas

Leia mais

REPLICAÇÃO E AUTO DISPONIBILIDADE NO SQL SERVER

REPLICAÇÃO E AUTO DISPONIBILIDADE NO SQL SERVER FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE FANESE NÚCLEO DE PÓS-GRADUAÇÃO E EXTENSÃO NPGE CURSO DE PÓS-GRADUAÇÃO LATO SENSU ESPECIALIZAÇÃO EM BANCO DE DADOS REPLICAÇÃO E AUTO DISPONIBILIDADE NO SQL

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Address Translation A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 e 12 Tema: Servidores VPN

Leia mais

Relatório Mensal de Administração de Servidor Dedicado

Relatório Mensal de Administração de Servidor Dedicado 1 / 6 Relatório Mensal de Administração de Servidor Dedicado Servidor: xyz.makerplanet.net Período: novembro de 2010 Cliente: XYZ Ltda. Número do Contrato: 2009/0617 O servidor tem tempo de resposta satisfatório,

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

MUM. Mikrotik User s Meeting Rio de Janeiro - 2009. Mikrotik e a Computação nas nuvens. Maila Networks

MUM. Mikrotik User s Meeting Rio de Janeiro - 2009. Mikrotik e a Computação nas nuvens. Maila Networks MUM Mikrotik User s Meeting Rio de Janeiro - 2009 Mikrotik e a Computação nas nuvens Oferece serviços de Conectividade IP, Desenvolvimento e Integração de Sistemas. Consultoria `a Provedores de Acesso,

Leia mais

Prof. Ms. José Eduardo Santarem Segundo santarem@univem.edu.br. Demonstrar o impacto que o tema virtualização tem representado no mercado

Prof. Ms. José Eduardo Santarem Segundo santarem@univem.edu.br. Demonstrar o impacto que o tema virtualização tem representado no mercado Prof. Ms. José Eduardo Santarem Segundo santarem@univem.edu.br Demonstrar o impacto que o tema virtualização tem representado no mercado de TI. Apresentar alguns conceitos e técnicas sobre a tecnologia

Leia mais

VPN. Prof. Marciano dos Santos Dionizio

VPN. Prof. Marciano dos Santos Dionizio VPN Prof. Marciano dos Santos Dionizio VPN Virtual Private Network ou Rede Privada Virtual É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições,

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

Proteção de ambientes Citrix XenServer com Arcserve

Proteção de ambientes Citrix XenServer com Arcserve Proteção de ambientes Citrix XenServer com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura maneiras

Leia mais

Espelhamento local e remoto de HDs (RAID1) com mdadm e DRBD. João Eriberto Mota Filho Foz do Iguaçu, PR, 17 out. 2013

Espelhamento local e remoto de HDs (RAID1) com mdadm e DRBD. João Eriberto Mota Filho Foz do Iguaçu, PR, 17 out. 2013 Espelhamento local e remoto de HDs (RAID1) com mdadm e DRBD João Eriberto Mota Filho Foz do Iguaçu, PR, 17 out. 2013 Sumário Quanto valem os seus dados? Entendendo o RAID1 local Demonstração do RAID1 local

Leia mais

Parceiro Oficial de Treinamentos Proxmox no Brasil

Parceiro Oficial de Treinamentos Proxmox no Brasil Apresentação Parceiro Oficial de Treinamentos Proxmox no Brasil A VANTAGE Educacional é uma referência no Brasil em Treinamento e Capacitação das principais soluções corporativas Open Source. Nosso Centro

Leia mais

O que é VPN? A VPN Connection

O que é VPN? A VPN Connection O que é VPN? As redes virtuais privadas (VPNs) são conexões ponto a ponto em redes privadas ou públicas, como a Internet. Um cliente VPN usa protocolos especiais baseados em TCP/IP, denominados protocolos

Leia mais

FAMÍLIA EMC RECOVERPOINT

FAMÍLIA EMC RECOVERPOINT FAMÍLIA EMC RECOVERPOINT Solução econômica para proteção de dados e recuperação de desastres local e remota FUNDAMENTOS Maximize a proteção de dados de aplicativos e a recuperação de desastres Proteja

Leia mais

Implementação de uma VPN com Protocolo PPTP

Implementação de uma VPN com Protocolo PPTP Implementação de uma VPN com Protocolo PPTP Rafael Folhal 1, Msc. Rafael Rodrigues 1 1 Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC (FATEC PELOTAS) Rua Gonçalves

Leia mais

Sumário. Introdução. Implantação, gerenciamento e manutenção de servidores 1. Certificações da Microsoft... xiv. Agradecimentos...

Sumário. Introdução. Implantação, gerenciamento e manutenção de servidores 1. Certificações da Microsoft... xiv. Agradecimentos... Introdução xiii Certificações da Microsoft............................................. xiv Agradecimentos..................................................... xiv Suporte técnico.......................................................xv

Leia mais

TUTORIAL DE CONFIGURAÇÃO DE ACESSO VPN. O que é VPN? Como a DGTI provê este serviço? Como configurar. 3.1 Em computadores executando Windows XP

TUTORIAL DE CONFIGURAÇÃO DE ACESSO VPN. O que é VPN? Como a DGTI provê este serviço? Como configurar. 3.1 Em computadores executando Windows XP TUTORIAL DE CONFIGURAÇÃO DE ACESSO VPN O que é VPN? A Rede Particular Virtual (Virtual Private Network - VPN) ) é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de

Leia mais

Tópicos Especiais em Redes de Telecomunicações

Tópicos Especiais em Redes de Telecomunicações Tópicos Especiais em Redes de Telecomunicações Redes definidas por software e Computação em Nuvem Prof. Rodrigo de Souza Couto PARTE 1 REDES DEFINIDAS POR SOFTWARE (SDN) 2 Bibliografia Esta aula é baseada

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

AS CONSULTORIA & TREINAMENTOS. www.astreinamentos.com.br. White Paper pfsense

AS CONSULTORIA & TREINAMENTOS. www.astreinamentos.com.br. White Paper pfsense White Paper pfsense W h i t e p a p e r - p f S e n s e 2 SUMÁRIO Visão Geral... 3 pfsense é fácil de implementar e gerenciar... 3 Hardware... 3 Recursos do pfsense... 4 Fontes... 6 W h i t e p a p e r

Leia mais

CA ARCserve Backup. Visão geral

CA ARCserve Backup. Visão geral INFORME DE PRODUTO: CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, O PRODUTO DE ALTA PERFORMANCE, LÍDER DA INDÚSTRIA DE PROTEÇÃO DE DADOS, COMBINA TECNOLOGIA INOVADORA DE ELIMINAÇÃO DE

Leia mais

Meio Físico. Mensagem. Protocolo. Emissor e Receptor. Data Terminal Equipment Data Communications Equipment

Meio Físico. Mensagem. Protocolo. Emissor e Receptor. Data Terminal Equipment Data Communications Equipment Emissor Receptor Meio Físico Mensagem Protocolo Emissor e Receptor Data Terminal Equipment Data Communications Equipment (DTE) + (DCE) Meio Físico Mensagem ( pacote ) O meio físico É o elemento que transmite

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Ferramentas de Acesso Remoto

Ferramentas de Acesso Remoto Ferramentas de Acesso Remoto Minicurso sobre Ferramentas de Acesso remoto Instrutor Marcelino Gonçalves de Macedo Tópicos Abordados O que é acesso remoto? Por que utilizar acesso remoto? Características

Leia mais

Apresentação da Empresa e seus Serviços.

Apresentação da Empresa e seus Serviços. Apresentação da Empresa e seus Serviços. 1 Conteúdo do Documento Sobre a MSCTI... 3 Portfólio de Serviços... 4 O que a consultoria MSCTI faz?... 5 Outros Serviços e Soluções... 6 Certificações... 7 Clientes

Leia mais

Revista Eletrônica da FANESE ISSN 2317-3769

Revista Eletrônica da FANESE ISSN 2317-3769 REPLICAÇÃO E ALTA DISPONIBILIDADE NO SQL SERVER 2012 Renata Azevedo Santos Carvalho 1 RESUMO Neste artigo serão relatadas as novidades que o SQL Server 2012 vem trazendo nesta sua nova versão no que se

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação

A importância de uma NAT e de uma VPN para a segurança da informação A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Translation Address A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs Rogers Rodrigues Garcia 1, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavai PR Brasil rogersgarcia@live.com, juliocesarp@unipar.br Resumo:

Leia mais

Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE

Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE Componentes da infraestrutura Hardware Software Tecnologia de gerenciamento de dados Tecnologia

Leia mais

Arquitetura de Sistemas Distribuídos. Introdução a Sistemas Distribuídos

Arquitetura de Sistemas Distribuídos. Introdução a Sistemas Distribuídos Introdução a Sistemas Distribuídos Definição: "Um sistema distribuído é uma coleção de computadores autônomos conectados por uma rede e equipados com um sistema de software distribuído." "Um sistema distribuído

Leia mais

Relatório de teste em Ambiente de Cluster OpenVMS

Relatório de teste em Ambiente de Cluster OpenVMS Compaq OpenVMS e Digital Networks Relatório de teste em Ambiente de Cluster OpenVMS 14 de agosto de 2001 1 Resumo executivo Testes foram realizados com equipamentos Digital Networks (DNmultilayer 1200

Leia mais

Proteção de dados híbrida

Proteção de dados híbrida Proteção de dados híbrida Independentemente de estar protegendo o datacenter, escritórios remotos ou recursos de desktops, você precisa de uma solução que ajude a atender aos exigentes SLAs e às estratégias

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

Case de Sucesso. Integrando CIOs, gerando conhecimento. Conjunto de ferramentas permite à Ondunorte o monitoramento proativo dos serviços de TI

Case de Sucesso. Integrando CIOs, gerando conhecimento. Conjunto de ferramentas permite à Ondunorte o monitoramento proativo dos serviços de TI Case de Sucesso Conjunto de ferramentas permite à Ondunorte o monitoramento proativo dos serviços de TI Perfil O Grupo Ondunorte é um dos mais tradicionais do estado de Pernambuco e líder em transformação

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013 MC714 Sistemas Distribuídos 2 semestre, 2013 Virtualização - motivação Consolidação de servidores. Consolidação de aplicações. Sandboxing. Múltiplos ambientes de execução. Hardware virtual. Executar múltiplos

Leia mais

1 Lista de exercícios 01

1 Lista de exercícios 01 FRANCISCO TESIFOM MUNHOZ 2007 1 Lista de exercícios 01 1) No desenvolvimento e aperfeiçoamento realizado em redes de computadores, quais foram os fatores que conduziram a interconexão de sistemas abertos

Leia mais

A.S.P. Servidores Windows

A.S.P. Servidores Windows A.S.P. Servidores Windows Servidores TCP/IP O mercado de servidores de rede é dominado essencialmente por duas linhas de produtos: Open Source: Linux, BSD, e seus derivados Proprietários: Microsoft Windows

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Questões Em uma rede de sobreposição (overlay), mensagens são roteadas de acordo com a topologia da sobreposição. Qual uma importante desvantagem

Leia mais

Projeto hierárquico de uma rede. Projeto Lógico da Rede. Projeto de Redes de Computadores. Projeto de Redes de Computadores

Projeto hierárquico de uma rede. Projeto Lógico da Rede. Projeto de Redes de Computadores. Projeto de Redes de Computadores Projeto Lógico da Rede Projeto da Topologia da Rede Uma topologia é um mapa de uma rede que indica: segmentos de rede (redes de camada 2) pontos de interconexão comunidades de usuários Queremos projetar

Leia mais

Projeto Lógico da Rede

Projeto Lógico da Rede Projeto Lógico da Rede Projeto da Topologia da Rede Uma topologia é um mapa de uma rede que indica: segmentos de rede (redes de camada 2) pontos de interconexão comunidades de usuários Queremos projetar

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Desenvolvimento em Ambiente Web Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Internet A Internet é um conjunto de redes de computadores de domínio público interligadas pelo mundo inteiro, que tem

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

Gestão de Armazenamento

Gestão de Armazenamento Gestão de Armazenamento 1. Introdução As organizações estão se deparando com o desafio de gerenciar com eficiência uma quantidade extraordinária de dados comerciais gerados por aplicativos e transações

Leia mais

UNIFIED D TA. A nova geração de arquitetura para recuperação garantida. em ambientes locais ou na nuvem para imcomparável proteção PROTECTION

UNIFIED D TA. A nova geração de arquitetura para recuperação garantida. em ambientes locais ou na nuvem para imcomparável proteção PROTECTION UNIFIED A nova geração de arquitetura para recuperação garantida D TA em ambientes locais ou na nuvem para imcomparável proteção PROTECTION RESUMO DA SOLUÇÃO PARA PROVEDORES DE SERVIÇOS GERENCIADOS A plataforma

Leia mais

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla Unidade III FUNDAMENTOS DE SISTEMAS OPERACIONAIS Prof. Victor Halla Conteúdo Arquitetura de Processadores: Modo Operacional; Velocidade; Cache; Barramento; Etc. Virtualização: Maquinas virtuais; Gerenciamento

Leia mais

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 CRIAÇÃO DA MÁQUINA VIRTUAL... 3 Mas o que é virtualização?... 3 Instalando o VirtualBox...

Leia mais

Alta disponibilidade em máquinas

Alta disponibilidade em máquinas Alta disponibilidade em máquinas paravirtualizadas João Eriberto Mota Filho SIRC / RS 2007 09 de outubro de 2007 Sumário Introdução Técnicas de virtualização Conceito de alta disponibilidade Paravirtualização

Leia mais

SPoP(Security Point of Presence) com OpenVPN

SPoP(Security Point of Presence) com OpenVPN Objetivo: Montar PoPs usando recursos de VPN(Virtual Private Network) para auxiliar no tráfego seguro de Informações em redes Wireless e usuários em viagem que tenham necessidade de acesso seguro para

Leia mais

Treinamento PostgreSQL Cluster de Banco de Dados - Aula 01

Treinamento PostgreSQL Cluster de Banco de Dados - Aula 01 Treinamento PostgreSQL Cluster de Banco de Dados - Aula 01 Eduardo Ferreira dos Santos SparkGroup Treinamento e Capacitação em Tecnologia eduardo.edusantos@gmail.com eduardosan.com 13 de Junho de 2013

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

OPC DataHub Coloca a Tecnologia de Tunnelling a Disposição dos Dados de Processo

OPC DataHub Coloca a Tecnologia de Tunnelling a Disposição dos Dados de Processo OPC DataHub Coloca a Tecnologia de Tunnelling a Disposição dos Dados de Processo Por Paul Benford e Robert McIlvride, Cogent Real-Time Systems Inc. & Colin Winchester, Software Toolbox, Inc. No ambiente

Leia mais

Disciplina : Transmissão de Dados

Disciplina : Transmissão de Dados Disciplina : Transmissão de Dados Paulo Henrique Teixeira Overwiew Conceitos Básicos de Rede Visão geral do modelo OSI Visão geral do conjunto de protocolos TCP/IP 1 Conceitos básicos de Rede A largura

Leia mais

Interligando duas redes IPV6 através de rede pública IPV4 (internet) utilizando a ferramenta OpenVPN

Interligando duas redes IPV6 através de rede pública IPV4 (internet) utilizando a ferramenta OpenVPN Interligando duas redes IPV6 através de rede pública IPV4 (internet) utilizando a ferramenta OpenVPN Rafael Amarantes, Joecir de Oliveira Pinto Curso de Especialização em Redes e Segurança de Sistemas

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

Virtualização de Sistemas Operacionais

Virtualização de Sistemas Operacionais Virtualização de Sistemas Operacionais Felipe Antonio de Sousa 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil felipeantoniodesousa@gmail.com, juliocesarp@unipar.br Resumo.

Leia mais

PROPOSTA COMERCIAL CLOUD SERVER

PROPOSTA COMERCIAL CLOUD SERVER PROPOSTA COMERCIAL CLOUD SERVER Sobre a AbsamHost A AbsamHost atua no mercado de hosting desde 2008, fornecendo infraestrutura de data center a diversas empresas no Brasil e no mundo. Focada em servidores

Leia mais

Proteção de ambientes VMware vsphere/esx com Arcserve

Proteção de ambientes VMware vsphere/esx com Arcserve Proteção de ambientes VMware vsphere/esx com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura

Leia mais