Recuperação de Desastres Facilitada

Tamanho: px
Começar a partir da página:

Download "Recuperação de Desastres Facilitada"

Transcrição

1 Recuperação de Desastres Facilitada GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 01/10

2 Recuperação de Desastres Facilitada ou Seguro contra perda total bom, bonito (não muito) e barato! GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 01/10

3 Recuperação de Desastres Facilitada ou Seguro contra perda total bom, bonito (não muito) e barato! Danton Nunes, engenheiro e encrenqueiro danton.nunes@inexo.com.br GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 01/10

4 Estudo de caso de replicação da infraestrutura de TI de uma empresa usando um datacenter remoto e a Internet. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 02/10

5 Estudo de caso de replicação da infraestrutura de TI de uma empresa usando um datacenter remoto e a Internet. Queremos mostrar que ter um mecanismo de retomada dos negócios em caso de desastre no CPD principal pode estar ao alcance de empresas pequenas e médias e mesmo de pessoas físicas cujo trabalho depende da integridade de seus recursos de TI (profissionais liberais, artistas, espiões,...). GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 02/10

6 Estudo de caso de replicação da infraestrutura de TI de uma empresa usando um datacenter remoto e a Internet. Queremos mostrar que ter um mecanismo de retomada dos negócios em caso de desastre no CPD principal pode estar ao alcance de empresas pequenas e médias e mesmo de pessoas físicas cujo trabalho depende da integridade de seus recursos de TI (profissionais liberais, artistas, espiões,...). Orquestração de tecnologias: Redes virtuais privativas (VPNs); Replicação em tempo quase real; Virtualização de servidores. Volumes lógicos, especialmente retratos instantaneos. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 02/10

7 Estudo de caso de replicação da infraestrutura de TI de uma empresa usando um datacenter remoto e a Internet. Queremos mostrar que ter um mecanismo de retomada dos negócios em caso de desastre no CPD principal pode estar ao alcance de empresas pequenas e médias e mesmo de pessoas físicas cujo trabalho depende da integridade de seus recursos de TI (profissionais liberais, artistas, espiões,...). Orquestração de tecnologias: Redes virtuais privativas (VPNs); Replicação em tempo quase real; Virtualização de servidores. Volumes lógicos, especialmente retratos instantaneos. IMPORTANTE: replicação não substitui o bom e velho BACKUP! GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 02/10

8 Estudo de caso de replicação da infraestrutura de TI de uma empresa usando um datacenter remoto e a Internet. Queremos mostrar que ter um mecanismo de retomada dos negócios em caso de desastre no CPD principal pode estar ao alcance de empresas pequenas e médias e mesmo de pessoas físicas cujo trabalho depende da integridade de seus recursos de TI (profissionais liberais, artistas, espiões,...). Orquestração de tecnologias: Redes virtuais privativas (VPNs); Replicação em tempo quase real; Virtualização de servidores. Volumes lógicos, especialmente retratos instantaneos. IMPORTANTE: replicação não substitui o bom e velho BACKUP! sítio principal VPN Internet réplica máquinas virtuais >100Km GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 02/10

9 Tecnologia: Rede Virtual Privativa (VPN) Por que VPN? GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 03/10

10 Tecnologia: Rede Virtual Privativa (VPN) Por que VPN? O protocolo de replicação segue o paradigma "peer to peer" e não o mais comum cliente servidor; GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 03/10

11 Tecnologia: Rede Virtual Privativa (VPN) Por que VPN? O protocolo de replicação segue o paradigma "peer to peer" e não o mais comum cliente servidor; A rede da empresa tem acesso à Internet por um desses serviços GPON com CGNAT (Carrier Grade Network Address Translation), que não permite protocolos "peer to peer"; GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 03/10

12 Tecnologia: Rede Virtual Privativa (VPN) Por que VPN? O protocolo de replicação segue o paradigma "peer to peer" e não o mais comum cliente servidor; A rede da empresa tem acesso à Internet por um desses serviços GPON com CGNAT (Carrier Grade Network Address Translation), que não permite protocolos "peer to peer"; A VPN garante privacidade por causa da criptografia e também oferece compressão de dados, aumentando a banda passante efetiva. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 03/10

13 Tecnologia: Rede Virtual Privativa (VPN) Por que VPN? O protocolo de replicação segue o paradigma "peer to peer" e não o mais comum cliente servidor; A rede da empresa tem acesso à Internet por um desses serviços GPON com CGNAT (Carrier Grade Network Address Translation), que não permite protocolos "peer to peer"; A VPN garante privacidade por causa da criptografia e também oferece compressão de dados, aumentando a banda passante efetiva. Solução encontrada: openvpn! pode não ser a coisa mais bonita ou elegante do universo, mas o canal é cifrado, tem compressão, e, o mais importante, ATRAVESSA CGNAT! GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 03/10

14 Tecnologia: Virtualização GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 04/10

15 Tecnologia: Virtualização Os servidores usados na empresa são máquinas virtuais que rodam em hospedeiros Linux com qemu kvm. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 04/10

16 Tecnologia: Virtualização Os servidores usados na empresa são máquinas virtuais que rodam em hospedeiros Linux com qemu kvm. Há máquinas de vários sabores: GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 04/10

17 Tecnologia: Virtualização Os servidores usados na empresa são máquinas virtuais que rodam em hospedeiros Linux com qemu kvm. Há máquinas de vários sabores: Há sistemas legados que não tem a menor ideia de que se trata replicação. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 04/10

18 Tecnologia: Virtualização Os servidores usados na empresa são máquinas virtuais que rodam em hospedeiros Linux com qemu kvm. Há máquinas de vários sabores: Há sistemas legados que não tem a menor ideia de que se trata replicação. Nesse cenário faz muito mais sentido replicar os volumes dos hospedeiros do que dos hóspedes, pois não há necessidade de alterar qualquer coisa neles. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 04/10

19 Tecnologia: Virtualização Os servidores usados na empresa são máquinas virtuais que rodam em hospedeiros Linux com qemu kvm. Há máquinas de vários sabores: Há sistemas legados que não tem a menor ideia de que se trata replicação. Nesse cenário faz muito mais sentido replicar os volumes dos hospedeiros do que dos hóspedes, pois não há necessidade de alterar qualquer coisa neles. sistemas legados GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 04/10

20 Tecnologia: Replicação GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 05/10

21 Tecnologia: Replicação Neste caso empregamos o DRBD, da empresa austríaca LINBIT. pró: é fácil de usar. contra: é exclusivamente para Linux. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 05/10

22 Tecnologia: Replicação Neste caso empregamos o DRBD, da empresa austríaca LINBIT. pró: é fácil de usar. contra: é exclusivamente para Linux. imagem copiada do site da LINBIT GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 05/10

23 Tecnologia: Replicação Neste caso empregamos o DRBD, da empresa austríaca LINBIT. pró: é fácil de usar. contra: é exclusivamente para Linux. O DRBD intercepta as mensagens para o disco e as copia pela rede para o replicador. imagem copiada do site da LINBIT GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 05/10

24 Tecnologia: Replicação Neste caso empregamos o DRBD, da empresa austríaca LINBIT. pró: é fácil de usar. contra: é exclusivamente para Linux. O DRBD intercepta as mensagens para o disco e as copia pela rede para o replicador. A interceptação é feita no kernel e as transferências pela rede são tratadas na userland. imagem copiada do site da LINBIT GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 05/10

25 Tecnologia: Replicação Neste caso empregamos o DRBD, da empresa austríaca LINBIT. pró: é fácil de usar. contra: é exclusivamente para Linux. O DRBD intercepta as mensagens para o disco e as copia pela rede para o replicador. A interceptação é feita no kernel e as transferências pela rede são tratadas na userland. O sistema replica volumes, tais como partições de disco ou volumes lógicos. imagem copiada do site da LINBIT GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 05/10

26 Como funciona a replicação com o DRBD Recursos (resources) São os objetos da replicação. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 06/10

27 Como funciona a replicação com o DRBD Recursos (resources) São os objetos da replicação. uso esperto de snapshots! Dados: volumes lógicos, partições, discos inteiros... Meta dados: estado da sincronização. interno ou externo. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 06/10

28 Como funciona a replicação com o DRBD Recursos (resources) São os objetos da replicação. uso esperto de snapshots! Dados: volumes lógicos, partições, discos inteiros... Meta dados: estado da sincronização. interno ou externo. Papeis: Primario (dados originais) e Secundario (copia) Os papeis podem ser alterados administrativamente. Na recuperação eles se invertem. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 06/10

29 Como funciona a replicação com o DRBD Recursos (resources) São os objetos da replicação. uso esperto de snapshots! Dados: volumes lógicos, partições, discos inteiros... Meta dados: estado da sincronização. interno ou externo. Papeis: Primario (dados originais) e Secundario (copia) Os papeis podem ser alterados administrativamente. Na recuperação eles se invertem. Estados: esperando conexão tráfego intenso ocioso sincronizando atualizado tráfego moderado e por rajadas GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 06/10

30 Como funciona a replicação com o DRBD Medindo o tráfego da replicação com o bom e velho MRTG GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 07/10

31 Como funciona a replicação com o DRBD Medindo o tráfego da replicação com o bom e velho MRTG Fase de sincronização GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 07/10

32 Como funciona a replicação com o DRBD Medindo o tráfego da replicação com o bom e velho MRTG Fase de sincronização Transição da sincronização para atualizado às 3:30 AM GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 07/10

33 Como funciona a replicação com o DRBD Medindo o tráfego da replicação com o bom e velho MRTG Fase de sincronização atualizações Transição da sincronização para atualizado às 3:30 AM GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 07/10

34 Como funciona a replicação com o DRBD Medindo o tráfego da replicação com o bom e velho MRTG Fase de sincronização atualizações Transição da sincronização para atualizado às 3:30 AM Uso esperto de snapshots de volumes lógicos: GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 07/10

35 Como funciona a replicação com o DRBD Medindo o tráfego da replicação com o bom e velho MRTG Fase de sincronização atualizações Transição da sincronização para atualizado às 3:30 AM Uso esperto de snapshots de volumes lógicos: Antes de começar a atualização faz se uma copia instantanea do volume no secundario. Se alguma coisa MUITO errada acontecer durante a sincronização ainda teremos uma copia consistente, porém desatua lizada. Mas isso é bem melhor do que nada! GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 07/10

36 O caso real 2 computadores em cada sitio, com um volume total de dados de aprox. 7TB. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 08/10

37 O caso real 2 computadores em cada sitio, com um volume total de dados de aprox. 7TB. Acesso à Internet no sitio principal via GPON com CGNAT, devidamente driblada com o uso de VPNs. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 08/10

38 O caso real 2 computadores em cada sitio, com um volume total de dados de aprox. 7TB. Acesso à Internet no sitio principal via GPON com CGNAT, devidamente driblada com o uso de VPNs. Banda das VPNs limitada a 2Mbps. Medições das escritas nos volumes a replicar mostraram que com isto a chance de sair de atualização de volta para sincronização ficou menor que uma ocorrencia por mês. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 08/10

39 O caso real 2 computadores em cada sitio, com um volume total de dados de aprox. 7TB. Acesso à Internet no sitio principal via GPON com CGNAT, devidamente driblada com o uso de VPNs. Banda das VPNs limitada a 2Mbps. Medições das escritas nos volumes a replicar mostraram que com isto a chance de sair de atualização de volta para sincronização ficou menor que uma ocorrencia por mês. Uma vantagem em limitar a banda é fazer com que a replicação não provoque muita carga no servidor. Os usuários reclamam se ficar lento... GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 08/10

40 O caso real 2 computadores em cada sitio, com um volume total de dados de aprox. 7TB. Acesso à Internet no sitio principal via GPON com CGNAT, devidamente driblada com o uso de VPNs. Banda das VPNs limitada a 2Mbps. Medições das escritas nos volumes a replicar mostraram que com isto a chance de sair de atualização de volta para sincronização ficou menor que uma ocorrencia por mês. Uma vantagem em limitar a banda é fazer com que a replicação não provoque muita carga no servidor. Os usuários reclamam se ficar lento... A outra é o cu$to! GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 08/10

41 O caso real Carga inicial feita pela rede local do sitio principal, caso contrario a sincronização tomaria mais de um mês! GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 09/10

42 O caso real Carga inicial feita pela rede local do sitio principal, caso contrario a sincronização tomaria mais de um mês! Toyota based replication São Paulo S.José dos Campos GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 09/10

43 O caso real Carga inicial feita pela rede local do sitio principal, caso contrario a sincronização tomaria mais de um mês! Toyota based replication Embarca os computadores São Paulo S.José dos Campos GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 09/10

44 O caso real Carga inicial feita pela rede local do sitio principal, caso contrario a sincronização tomaria mais de um mês! Toyota based replication São Paulo S.José dos Campos GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 09/10

45 O caso real Carga inicial feita pela rede local do sitio principal, caso contrario a sincronização tomaria mais de um mês! Toyota based replication chegada ao destino São Paulo S.José dos Campos GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 09/10

46 O caso real Carga inicial feita pela rede local do sitio principal, caso contrario a sincronização tomaria mais de um mês! Toyota based replication São Paulo S.José dos Campos e aí estão eles, no conforto do gabinete de 19" GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 09/10

47 Conclusões GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 10/10

48 Conclusões É pereitamente possível manter a réplica da infraestrutura de TI em local remoto, sincronizada com a matriz, e pronta para entrar em ação em caso de desastre. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 10/10

49 Conclusões É pereitamente possível manter a réplica da infraestrutura de TI em local remoto, sincronizada com a matriz, e pronta para entrar em ação em caso de desastre. A combinação (ou orquestração, como está na moda) de tecnologias prontamente disponíveis permite implementar a replicação com baixo custo. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 10/10

50 Conclusões É pereitamente possível manter a réplica da infraestrutura de TI em local remoto, sincronizada com a matriz, e pronta para entrar em ação em caso de desastre. A combinação (ou orquestração, como está na moda) de tecnologias prontamente disponíveis permite implementar a replicação com baixo custo. Não é necessário usar enlaces LAN to LAN; VPNs sobre acessos "vagabundos" resolvem. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 10/10

51 Conclusões É pereitamente possível manter a réplica da infraestrutura de TI em local remoto, sincronizada com a matriz, e pronta para entrar em ação em caso de desastre. A combinação (ou orquestração, como está na moda) de tecnologias prontamente disponíveis permite implementar a replicação com baixo custo. Não é necessário usar enlaces LAN to LAN; VPNs sobre acessos "vagabundos" resolvem. O esquema implementado pressupõe que as alterações no conteúdo dos volumes sejam graduais. Alterações massivas (p.ex. copiar para dentro de um deles um HD inteiro de 1/4 de Tera, como eu fiz) fazem o estado do recurso voltar de atualizado para sincronizando. GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 10/10

52 Conclusões É pereitamente possível manter a réplica da infraestrutura de TI em local remoto, sincronizada com a matriz, e pronta para entrar em ação em caso de desastre. A combinação (ou orquestração, como está na moda) de tecnologias prontamente disponíveis permite implementar a replicação com baixo custo. Não é necessário usar enlaces LAN to LAN; VPNs sobre acessos "vagabundos" resolvem. O esquema implementado pressupõe que as alterações no conteúdo dos volumes sejam graduais. Alterações massivas (p.ex. copiar para dentro de um deles um HD inteiro de 1/4 de Tera, como eu fiz) fazem o estado do recurso voltar de atualizado para sincronizando.? GTS 24 Recuperação de Desastres Facilitada 2014 Internexo Ltda. 10/10

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

A consolidação de servidores traz uma séria de vantagens, como por exemplo:

A consolidação de servidores traz uma séria de vantagens, como por exemplo: INFRAESTRUTURA Para que as empresas alcancem os seus objetivos de negócio, torna-se cada vez mais preponderante o papel da área de tecnologia da informação (TI). Desempenho e disponibilidade são importantes

Leia mais

Linux Network Servers

Linux Network Servers OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação

Leia mais

Meio Físico. Mensagem. Protocolo. Emissor e Receptor. Data Terminal Equipment Data Communications Equipment

Meio Físico. Mensagem. Protocolo. Emissor e Receptor. Data Terminal Equipment Data Communications Equipment Emissor Receptor Meio Físico Mensagem Protocolo Emissor e Receptor Data Terminal Equipment Data Communications Equipment (DTE) + (DCE) Meio Físico Mensagem ( pacote ) O meio físico É o elemento que transmite

Leia mais

How TO: Replicação de virtual machines com o Veeam

How TO: Replicação de virtual machines com o Veeam How TO: Replicação de virtual machines com o Veeam INTRODUÇÃO A evolução tecnológica tem permitido às pequenas e médias empresas adotarem sistemas que, tendo em conta os custos associados, antes estavam

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Prof. Ms. José Eduardo Santarem Segundo santarem@univem.edu.br. Demonstrar o impacto que o tema virtualização tem representado no mercado

Prof. Ms. José Eduardo Santarem Segundo santarem@univem.edu.br. Demonstrar o impacto que o tema virtualização tem representado no mercado Prof. Ms. José Eduardo Santarem Segundo santarem@univem.edu.br Demonstrar o impacto que o tema virtualização tem representado no mercado de TI. Apresentar alguns conceitos e técnicas sobre a tecnologia

Leia mais

A.S.P. Servidores Windows

A.S.P. Servidores Windows A.S.P. Servidores Windows Servidores TCP/IP O mercado de servidores de rede é dominado essencialmente por duas linhas de produtos: Open Source: Linux, BSD, e seus derivados Proprietários: Microsoft Windows

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Virtualização. Roberto de Beauclair Seixas rbs@impa.br

Virtualização. Roberto de Beauclair Seixas rbs@impa.br Virtualização Roberto de Beauclair Seixas rbs@impa.br News De acordo com a IDC, ela está a caminho de se tornar uma prática padrão entre as mil maiores empresas do mundo, listadas no ranking Fortune 1000.

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

PROPOSTA COMERCIAL CLOUD SERVER

PROPOSTA COMERCIAL CLOUD SERVER PROPOSTA COMERCIAL CLOUD SERVER Sobre a AbsamHost A AbsamHost atua no mercado de hosting desde 2008, fornecendo infraestrutura de data center a diversas empresas no Brasil e no mundo. Focada em servidores

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

Sistemas Operacionais

Sistemas Operacionais UNIVERSIDADE BANDEIRANTE DE SÃO PAULO INSTITUTO POLITÉCNICO CURSO DE SISTEMAS DE INFORMAÇÃO Sistemas Operacionais Notas de Aulas: Tópico 33 e 34 Virtualização São Paulo 2009 Virtualização Ao falar em virtualização,

Leia mais

AS CONSULTORIA & TREINAMENTOS. www.astreinamentos.com.br. White Paper pfsense

AS CONSULTORIA & TREINAMENTOS. www.astreinamentos.com.br. White Paper pfsense White Paper pfsense W h i t e p a p e r - p f S e n s e 2 SUMÁRIO Visão Geral... 3 pfsense é fácil de implementar e gerenciar... 3 Hardware... 3 Recursos do pfsense... 4 Fontes... 6 W h i t e p a p e r

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

Unidade 1. Conceitos Básicos

Unidade 1. Conceitos Básicos Unidade 1 Conceitos Básicos 11 U1 - Conceitos Básicos Comunicação Protocolo Definição de rede Rede Internet 12 Comunicação de dados Comunicação de dados comunicação de informação em estado binário entre

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Parceiro Oficial de Treinamentos Proxmox no Brasil

Parceiro Oficial de Treinamentos Proxmox no Brasil Apresentação Parceiro Oficial de Treinamentos Proxmox no Brasil A VANTAGE Educacional é uma referência no Brasil em Treinamento e Capacitação das principais soluções corporativas Open Source. Nosso Centro

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes 3 MÁQUINAS VIRTUAIS Em nossa aula anterior, fizemos uma breve introdução com uso de máquinas virtuais para emularmos um computador novo

Leia mais

- Wireless e NTP - 272

- Wireless e NTP - 272 - Wireless e NTP - 272 18.3. NTP NTP significa Network Time Protocol, o servidor NTP é responsável por sincronizar tempo (data e hora) em uma máquina. A idéia de colocar NTP na rede é para garantir que

Leia mais

Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos,

Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos, Nuvem cloud Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos, não havendo necessidade de armazenamento

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

Alta disponibilidade em máquinas

Alta disponibilidade em máquinas Alta disponibilidade em máquinas paravirtualizadas João Eriberto Mota Filho SIRC / RS 2007 09 de outubro de 2007 Sumário Introdução Técnicas de virtualização Conceito de alta disponibilidade Paravirtualização

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - QoS e Engenharia de Tráfego www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Em oposição ao paradigma best-effort (melhor esforço) da Internet, está crescendo

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Ferramentas de Acesso Remoto

Ferramentas de Acesso Remoto Ferramentas de Acesso Remoto Minicurso sobre Ferramentas de Acesso remoto Instrutor Marcelino Gonçalves de Macedo Tópicos Abordados O que é acesso remoto? Por que utilizar acesso remoto? Características

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 e 12 Tema: Servidores VPN

Leia mais

MANUAL TÉCNICO ISPBACKUP

MANUAL TÉCNICO ISPBACKUP MANUAL TÉCNICO ISPBACKUP 1 LISTA DE FIGURAS Figura 01: Exemplo de Backup...07 Figura 02: Produto...09 2 SUMÁRIO 1 APRESENTAÇÃO...04 1.1 Objetivo do manual...04 1.2 Importância do Manual...04 1.3 Backup...04

Leia mais

Sumário. Introdução. Implantação, gerenciamento e manutenção de servidores 1. Certificações da Microsoft... xiv. Agradecimentos...

Sumário. Introdução. Implantação, gerenciamento e manutenção de servidores 1. Certificações da Microsoft... xiv. Agradecimentos... Introdução xiii Certificações da Microsoft............................................. xiv Agradecimentos..................................................... xiv Suporte técnico.......................................................xv

Leia mais

MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS

MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS Quando falamos em arquitetura, normalmente utilizamos esse termo para referenciar a forma como os aplicativos computacionais são estruturados e os hardwares

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

PROPOSTA COMERCIAL PARA TREINAMENTOS DE TI

PROPOSTA COMERCIAL PARA TREINAMENTOS DE TI PROPOSTA COMERCIAL PARA TREINAMENTOS DE TI Curso: Formação para certificação MCSA em Windows Server 2012 Prepara para as provas: 70-410, 70-411 e 70-412 Em parceria com Pág. 1 Objetivo Adquirindo a formação

Leia mais

Profs. Deja e Andrei

Profs. Deja e Andrei Disciplina Sistemas Distribuídos e de Tempo Real Profs. Deja e Andrei Sistemas Distribuídos 1 Conceitos e Projetos de Sistemas Distribuídos Objetivos: Apresentar uma visão geral de processamento distribuído,

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR Fevereiro/2012 Índice APRESENTAÇÃO... 3 O QUE É ESSE SERVIÇO?... 3 POR QUE MONITORAR?... 3 QUAL A ABRANGÊNCIA?... 4 MÉTRICAS... 4 PERÍODO DO MONITORAMENTO...

Leia mais

SSH Secure Shell Secure Shell SSH

SSH Secure Shell Secure Shell SSH SSH SSH Secure Shell O protocolo Secure Shell, é um popular e poderoso, software baseado na abordagem de segurança de rede. Quando os dados são enviados por um computador para a rede, SSH criptografálos

Leia mais

FIG I. Para configurar o MULTICENTRAL para ligação a várias centrais temos que ( ver FIG I ):

FIG I. Para configurar o MULTICENTRAL para ligação a várias centrais temos que ( ver FIG I ): CS. M ARKETING Janeiro 2012 PG 1 O MULTICENTRAL é uma versão do que permite em um único software receber registos de chamadas de várias centrais. Numa versão multicentral podemos criar várias centrais

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador?

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador? Backup O backup tem dois objetivos principais: Permitir a recuperação de arquivos individuais é a base do típico pedido de recuperação de arquivo: Um usuário apaga acidentalmente um arquivo e pede que

Leia mais

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Desenvolvimento em Ambiente Web Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Internet A Internet é um conjunto de redes de computadores de domínio público interligadas pelo mundo inteiro, que tem

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

Projeto e Instalação de Servidores Introdução a Servidores

Projeto e Instalação de Servidores Introdução a Servidores Projeto e Instalação de Servidores Introdução a Servidores Prof.: Roberto Franciscatto Introdução Perguntas iniciais O que você precisa colocar para funcionar? Entender a necessidade Tens servidor específico

Leia mais

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes: Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das

Leia mais

Serviços de TIC Soluções e demandas

Serviços de TIC Soluções e demandas Serviços de TIC Soluções e demandas Superintendência de Governança Eletrônica e de Tecnologia da Informação e Comunicação (SeTIC/UFSC) 16/07/2015 CSS/SeTIC 1 Agenda SeTIC Apresentação dos serviços, por

Leia mais

Curso: Redes II (Heterogênea e Convergente)

Curso: Redes II (Heterogênea e Convergente) Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações

Leia mais

TERMO DE REFERÊNCIA. Serviços de informática. Prefeitura Municipal de Vitória das Missões-RS

TERMO DE REFERÊNCIA. Serviços de informática. Prefeitura Municipal de Vitória das Missões-RS TERMO DE REFERÊNCIA Serviços de informática Prefeitura Municipal de Vitória das Missões-RS 1 I VISITA IN LOCO No dia 24 de junho de 2014 na sede da Prefeitura Municipal de Vitória das Missões-RS realizamos

Leia mais

White Paper. Acesso remoto ao servidor mesmo sem conectividade. Há muitas maneiras de se administrar um servidor de forma remota, como, por

White Paper. Acesso remoto ao servidor mesmo sem conectividade. Há muitas maneiras de se administrar um servidor de forma remota, como, por White Paper Acesso remoto ao servidor mesmo sem conectividade Entenda como obter mais eficiência na administração do seu servidor de forma remota com o KVM IP Há muitas maneiras de se administrar um servidor

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com Última atualização: 20.03.2013 Conceitos Banco de dados distribuídos pode ser entendido como uma coleção de múltiplos bds

Leia mais

Virtualização e Consolidação de Centro de Dados O Caso da UTAD António Costa - acosta@utad.pt

Virtualização e Consolidação de Centro de Dados O Caso da UTAD António Costa - acosta@utad.pt Universidade de Trás-os-Montes e Alto Douro Virtualização e Consolidação de Centro de Dados O Caso da UTAD António Costa - acosta@utad.pt Agenda A UTAD Virtualização Uma definição Introdução e abrangência

Leia mais

Seja dentro da empresa ou na nuvem

Seja dentro da empresa ou na nuvem Arquitetura de próxima geração para recuperação garantida Seja dentro da empresa ou na nuvem PROVEDORES DE SERVIÇOS GERENCIADOS RESUMO DA SOLUÇÃO A plataforma de serviços Assured Recovery O mundo da proteção

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

Rivolta Cloud Backup

Rivolta Cloud Backup Rivolta Cloud Backup Apresentação O que é o cloud backup? Cloud backup ou backup na nuvem é a forma mais economica e segura de manter as informações da sua empresa segura e sempre atualizada, caso haja

Leia mais

EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS

EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS Relatório Nº 03/2013 Porto Alegre, 22 de Agosto de 2013. ANÁLISE DE SOLUÇÕES: # RAID 1: O que é: RAID-1 é o nível de RAID que implementa o espelhamento

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

GUIA RÁPIDO. DARUMA Viva de um novo jeito

GUIA RÁPIDO. DARUMA Viva de um novo jeito GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Gabriel Oliveira do Nascimento Rogério Libarino Aguilar. UFF - Universidade Federal Fluminense

Gabriel Oliveira do Nascimento Rogério Libarino Aguilar. UFF - Universidade Federal Fluminense Gabriel Oliveira do Nascimento Rogério Libarino Aguilar 1 Introdução Mododelo: Hardware -> Sistema Operacional -> Aplicações Aplicação desenvolvida para um SO. Capacidade de processamento aumentando bastante

Leia mais

Acelere sua viagem à virtualização

Acelere sua viagem à virtualização Back to top Acelere sua viagem à virtualização Índice Acelere sua viagem à virtualização........................................ 1 Faça a virtualização trabalhar para você....................................

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

Virtualização de Sistemas Operacionais

Virtualização de Sistemas Operacionais Virtualização de Sistemas Operacionais Felipe Antonio de Sousa 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil felipeantoniodesousa@gmail.com, juliocesarp@unipar.br Resumo.

Leia mais

Apresentação FilePort Tracking System

Apresentação FilePort Tracking System Apresentação FilePort Tracking System www.mscti.com.br 1 Conteúdo do Documento Sobre a MSCTI... 3 FilePort Tracking System... 4 Parceiros... 9 Certificações... 9 e 10 Estrutura de Atendimento... 10 www.mscti.com.br

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

Espelhamento local e remoto de HDs (RAID1) com mdadm e DRBD. João Eriberto Mota Filho Foz do Iguaçu, PR, 17 out. 2013

Espelhamento local e remoto de HDs (RAID1) com mdadm e DRBD. João Eriberto Mota Filho Foz do Iguaçu, PR, 17 out. 2013 Espelhamento local e remoto de HDs (RAID1) com mdadm e DRBD João Eriberto Mota Filho Foz do Iguaçu, PR, 17 out. 2013 Sumário Quanto valem os seus dados? Entendendo o RAID1 local Demonstração do RAID1 local

Leia mais

Recuperando arquivos. e Acessando arquivos protegidos.

Recuperando arquivos. e Acessando arquivos protegidos. Recuperando arquivos. e Acessando arquivos protegidos. Pergunta de piez do fórum adrenaline.com.br Eu tô com um problema aqui, acho que deve ter alguém aqui que saiba resolver, então vou explicar o que

Leia mais

Aula 3. Objetivos. A internet.

Aula 3. Objetivos. A internet. Aula 3 Objetivos A internet. Uma rede é... usando Um ambiente onde pessoas se comunicam e trocam idéias que requerem Um conjunto de aplicações e serviços distribuídos criando realizada através de Uma disciplina

Leia mais

ANDRE KUSUMOTO VIRTUALIZAÇÃO

ANDRE KUSUMOTO VIRTUALIZAÇÃO ANDRE KUSUMOTO VIRTUALIZAÇÃO OBJETIVO Objetivo do deste trabalho é o autoaprendizado e a disseminação do conhecimento empregado no conceito de virtualização. Assim como a demostração de seu uso em conjunto

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

Tecnologias de Banda Larga

Tecnologias de Banda Larga Banda Larga Banda larga é uma comunicação de dados em alta velocidade. Possui diversas tecnologia associadas a ela. Entre essas tecnologias as mais conhecidas são a ADSL, ISDN, e o Cable Modem. Essas tecnologias

Leia mais

Prof. Luiz Fernando. Unidade III ADMINISTRAÇÃO DE

Prof. Luiz Fernando. Unidade III ADMINISTRAÇÃO DE Prof. Luiz Fernando Unidade III ADMINISTRAÇÃO DE BANCOS DE DADOS Administração de SGBDs De todo o tipo de pessoal envolvido com desenvolvimento, manutenção, e utilização de bancos de dados há dois tipo

Leia mais

TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX

TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX Abrir o Virtualbox e criar a máquina virtual. Digitar o nome da VM, tipo BSD e versão FreeBSD. O pfsense precisa de no mínimo 128MB de

Leia mais

Implementação de Soluções de VDI assentes em Plataforma de virtualização Open Source

Implementação de Soluções de VDI assentes em Plataforma de virtualização Open Source Implementação de Soluções de VDI assentes em Plataforma de virtualização Open Source Sumário VDI: Porquê? VDI: Como? Porque já não consigo viver sem VDI? Conclusões VDI: Porquê? Redução dos custos de manutenção/administração

Leia mais

Permissões de compartilhamento e NTFS - Parte 1

Permissões de compartilhamento e NTFS - Parte 1 Permissões de compartilhamento e NTFS - Parte 1 Autor: Júlio Battisti - Site: www.juliobattisti.com.br Segurança, sem dúvidas, é um dos temas mais debatidos hoje, no mundo da informática. Nesse tutorial

Leia mais