Cluster de Alta Disponibilidade com Ferramentas Open Source. High Availability Cluster With Open Source Tools
|
|
- Luiz Fernando de Almeida Coelho
- 8 Há anos
- Visualizações:
Transcrição
1 Cluster de Alta Disponibilidade com Ferramentas Open Source High Availability Cluster With Open Source Tools Fernando Luis Diesel¹, Ms. Fernanda Pamplona Ramão Curso de Especialização em Redes de Computadores de Alta Velocidade - Faculdade Alfa Brasil - FAAB Cascavel - Brasil fernandodiesel.info@gmail.com Resumo: A necessidade de se ter serviços de rede em alta disponibilidade vem crescendo a medida que as empresas dependem primordialmente dos mesmos para seu pleno funcionamento. A exigência de investimento em equipamentos de rede para que haja segurança em disponibilidade de serviços na área computacional é grande, e é por isso que empresas buscam soluções viáveis através de softwares gratuitos para o gerenciamento de Clusters de Alta Disponibilidade. Este artigo tem como principal intuito, dar uma ampla visão ao leitor e administrador de redes sobre o que venha ser e como funciona a computação em cluster, soluções em ferramentas e hardwares utilizados, também as vantagens e a necessidade de se ter este tipo de infra-estrutura, tem como foco principal em cluster de Alta Disponibilidade com ferramentas Open Source. Palavras-chave: artigo; cluster; disponibilidade; ferramentas. Abstract: The need to have network services for high availability is growing as companies rely primarily on the same for their full operation. The requirement for investment in network equipment to provide safety in the availability of services in computing is great, and why companies seek viable solutions through free software for managing High Availability Clusters. This article has as its main purpose, to give the reader a broad overview and network administrators about what will be and how the cluster computing solutions, tools and hardware used, also the advantages and the need to have this type of infrastructure structure, focused primarily on cluster High Availability with Open Source tools. Key-words: Article; cluster; availability; tools. 1. Introdução Atualmente com o avanço dos sistemas informatizados e o seu papel importante perante o mercado, fez com que a necessidade de manter determinados serviços ativos e com o menor tempo inoperante possível, se tornasse um dos principais requisitos para o mercado. Isso vem a prevalecer às soluções Open Source voltadas ao serviço de alta disponibilidade, seguindo no princípio e focando em clusters de Alta Disponibilidade. Assim, o objetivo é apresentar não só o conceito de clusters como também soluções de ferramentas Open Source, também como, algumas opções de hardware e redundância entre os mesmos, e por fim problemas e soluções que poderão ocorrer e intervir neste tipo de ambiente.
2 2. Clusters Um cluster pode ser definido como um conjunto de dois ou mais computadores, denominados nodos ou nós, que resulta em um único sistema que responda por um ou mais serviços. É denominado Sistemas de Imagem Única (Single System Image Operating System - SSI OS), independente da infra-estrutura por detrás de um ambiente de alta disponibilidade, um único sistema irá responder a solicitação pelo serviço requerido (PITANGA, 2003). Clusters são usados em ambientes críticos onde há a necessidade de serviços estarem sempre disponíveis e/ou processados em menor tempo possível. Provedores de internet, sites de comércio eletrônico, redes sociais requerem alta disponibilidade e balanceamento de carga escalável em seus serviços. 3. A necessidade da utilização de um Cluster De acordo com Pitanga (2003), os clusters ou combinações de clusters são utilizados a fim de processar conteúdos críticos ou disponibilização de serviços durante a maior parte do tempo. Os clusters de Alta Disponibilidade e Balanceamento de Carga normalmente são utilizados por lojas virtuais, Data Centers onde possuem recursos para detectar, recuperar e ocultar eventuais falhas, pois a porcentagem de disponibilidade destes serviços precisa ser o mais alto possível, por isso é usado em ambientes críticos onde a paralisação de determinados serviços, podem afetar gravemente o funcionamento do ambiente como um todo. Clusters de Processamento Paralelo são utilizados em ambientes onde há necessidade de se obter alto desempenho, como por exemplo, a renderização de gráficos de altíssima qualidade e animações. Já em ambientes com clusters Beowulf ou aglomerado Beowulf são utilizados no processamento de dados com finalidade na pesquisa científica. As necessidades de implementação de clusters surgem em empresas que desejam incrementar sua escalabilidade, gerenciamento de recursos, disponibilidade ou processamento a nível supercomputacional com um investimento viável. 4. Tipos de Cluster utilizados: Segundo Pitanga (2003), basicamente, existem quatro tipos de clusters mais conhecidos e
3 4.1 Balanceamento de carga (HS Load Balancing): este tipo de cluster tem como função receber o tráfego de entrada e direcionar aos nodos para que executem os mesmos programas e ao mesmo tempo entre as máquinas que compõem o cluster. Este tipo de ambiente se faz necessário onde há uma demanda de processamento em larga escala e em determinados ambientes onde uma máquina só não conseguiria manter o serviço no ar, como por exemplo, as lojas virtuais. 4.2 Alta disponibilidade (HA High Availability): este tipo de cluster tem como função permanecer o sistema ativo por um longo período de tempo e em plena condição de uso; sendo assim, pode se afirmar que eles nunca param seu funcionamento, além disso, conseguem detectar erros se protegendo de possíveis falhas; 4.3 Combinação HA & HS: combina as características de dois tipos de cluster, aumentando assim a disponibilidade e escalabilidade de serviços e recursos. Este tipo de configuração de cluster geralmente é utilizado em servidores de web, mail ou ftp. 4.4 Alto desempenho (HPC): este tipo de cluster é associado ao projeto Beowulf e é usado onde há a necessidade de executar tarefas ou serviços que exigem alto poder de processamento, seja ele paralelo ou distribuído, fazendo com que as mesmas sejam processadas em menor tempo possível. Essas tarefas podem ser divididas em pequenas tarefas que são distribuídas entre os nós do cluster. Este tipo de ambiente computacional é comumente utilizado em áreas ligadas onde são feito cálculos científicos, análises financeiras, entre outros. 5. Cluster de Alta Disponibilidade A busca por soluções plausíveis e a tolerância a falhas em sistemas computacionais faz com que haja um avanço na área de alta disponibilidade, resultando em necessidade de se ter ambientes de clusters com o propósito de ter redundância caso haja quedas ou falhas em sistemas críticos. Quando se fala em alta disponibilidade, aglomera-se uma série de fatores que atuam em conjunto para que haja disponibilidade propriamente dita. A disponibilidade de um sistema operacional pode ser calculada a partir de alguns fatores: MTBF(Mean Time Between Failures): Tempo médio entre as falhas. MTTR(Mean Time To Repair): Tempo médio para a reparação. Essa disponibilidade pode ser calculada pela seguinte fórmula:
4 Disponibilidade = MTBF/(MTBF+MTTR) O resultado aceitável em um ambiente crítico deverá ser de aproximadamente acima de 99%, logicamente que quanto mais um ambiente se aproximar de um resultado de 100% mais tolerante a falhas ele vai ser e o custo de sua implantação será mais alto (PITANGA, 2003). 6. A composição de um Cluster de Alta Disponibilidade A composição de um ambiente Cluster HA vária muito da necessidade de cada empresa, geralmente quando projetado este tipo de ambiente deve-se conter um projeto detalhado não só das necessidades e problemas como também soluções de implantação com base no custo e benefício que a empresa dispõe-se de investir. Um cluster de Alta Disponibilidade visa manter a disponibilidade dos serviços prestados por um sistema computacional replicando serviços e servidores, através da redundância de hardware e reconfiguração de software. Vários computadores juntos agindo como um só, cada monitoramento os outros e assumindo seus serviços caso alguns deles venham a falhar (IKE, 2008). Um Cluster de Alta Disponibilidade além dos nós ou nodos também é formado pela disponibilidade de hardware, software para gerenciamento, monitoramento, e a estrutura de rede instalada no ambiente Hardware A importância de se ter alta disponibilidade de hardware dentro de um ambiente Cluster HA é de suma importância, uma vez que o hardware é vital para o ambiente, logo se ele falhar como um todo, tudo estará comprometido no mesmo momento da falha. A redundância do hardware instalado no ambiente Cluster HA depende muito da prioridade dada na necessidade em que é montado o ambiente, isso implica na quantidade e estrutura dos equipamentos na rede, a seguir será mostrado em quais equipamentos pode-se obter proveito, disponibilidade e segurança no ambiente com base em detalhes técnicos. Nó ou Nodo: Toda máquina existente por trás de um ambiente Cluster é denominado nó ou nodo, logo se ela se integra ao ambiente também é denominada Membership (The Cluster Membership Object). A quantidade de nós existentes em um Cluster pode variar dependendo da necessidade e do propósito que ele vai ser instalado.
5 Hard Disk Disco Rígido: Os discos rígidos ou comumente chamados de HD s, tem como função o armazenamento de dados, em um ambiente Cluster HA eles podem ser utilizados para implantação de RAID, LVM ou Storage iscsi. Fonte Redundante: A fonte tem função de gerar energia e prover o funcionamento a todos os componentes de um computador, se tornando vital no funcionamento do mesmo. Por isso há a necessidade de fontes redundantes, pois quando houver a necessidade de uma potência maior no ambiente, a mesma não deixará o ambiente cair por falta de potência de energia. Storage: É um hardware que contém slots para vários discos rígidos, ele pode ser ligado aos nós do cluster através de iscsi ou fibra óptica. Storages pode aceitar diversas conexões de servidores diferentes, ao mesmo tempo, logo poderá ser utilizado para criar RAID, LVM, se tornando seguro e altamente portável. Controladora RAID: É um dispositivo dedicado para fazer RAID, pois ao invés de se fazer via software e hardware de uma máquina comum, as controladoras têm a função dedicada a isto, com isso se ganha mais confiabilidade, segurança e desempenho. Switch Fibre Channel: Dispositivo de comunicação de alta velocidade, é comumente utilizado para interligar servidores a sistemas de armazenamento do tipo SAN (Storage Area Network), pode ser utilizado tanto por cabeamento de fibra óptica como por cabeamento metálico. Adaptador de Rede: São os adaptadores de rede que fazem a diferença na comunicação entre os nós do cluster, pois são úteis para bonding de interfaces, no ambiente cluster há exigência se tratando do tipo de interface a se utilizar, pois as mesmas devem ser de boa qualidade sendo gigabit ou fibre channel para se obter melhor desempenho e segurança na comunicação dedicada entre os nodos do cluster Softwares e Ferramentas Open Source As falhas ocorridas por software em um ambiente cluster normalmente são contornadas através da redundância entre os nodos, já se tratando de falha de hardware dependendo da estrutura do ambiente, ainda haverá redundância para que o sistema não fique inoperante. O custo com a redundância de equipamentos de um ambiente cluster torna-se alto, por isso a busca por soluções Open Source torna-se um fator relevante devido o alto custo direcionado aos equipamentos Distributed Replicated Block Device (DRBD)
6 DRBD (Distributed Replicated Block Device) consiste em um módulo do kernel Linux, que somado com alguns scripts, oferece um dispositivo de bloco projetado para disponibilizar dispositivos de armazenamento distribuídos, é comumente utilizado em ambientes de cluster de alta disponibilidade. Geralmente sua implementação é espelhada em conjuntos de blocos via rede dedicada, inclusive este espelhamento de rede de dados é totalmente transparente, com isso consiste em fazer Raid1 em rede em tempo real. Trabalha no nível mais baixo do filesystem, pois seu módulo está devidamente localizado entre o sistema de arquivos e o I/O Sheduler. O DRBD não tem capacidade de detectar nenhum corrompimento no filesystem, porém isto não diminui sua importância no ambiente, toda e qualquer leitura e escrita será feita apenas no nodo primário e replicado via rede para o nodo secundário, sendo que o dispositivo replicado não é montado no nodo secundário para não haver conflitos na rede do ambiente, pois os nodos terão que ter um filesystem suportado para escrita concorrente, juntamente com respectivo storage, ambiente este que será citada posteriormente. Outro fator que deve ser observado é que quando o DRBD faz a replicação de dados pela rede, conseqüentemente há uma perda de desempenho tanto pela rede como nos nodos. Devido ao problema de desempenho o DRBD possui mais de um protocolo de comunicação para ser escolhido conforme a necessidade de cada ambiente, dentre eles são: - Protocolo A (assíncrono): Protocolo assíncrono é o mais rápido, porém tem uma maior probabilidade de perda dados, este protocolo tem seu processo de escrita contínua independente da confirmação de escrita do nodo primário para o nodo secundário. Por isso quando o nodo primário falhar, a replicação será feita para o nodo secundário e as requisições não confirmadas estarão inconsistentes. - Protocolo B (semi-assíncrono): Completa as operações de gravação local no nodo primário e são consideradas concluídas assim que ocorreu a gravação do disco local e o quadro de replicação alcançar os nodos pares. - Protocolo C (síncrono): Protocolo mais seguro, pois só completa a requisição quando a operação local for concluída e for recebida a mensagem de WriteACK do nodo secundário.
7 Figura 1 - Visão de nível conceitual do funcionamento do DRBD. Fonte: Adaptado de REIS et al Heartbeat Heartbeat é o software responsável por monitorar os nodos do cluster e tomar atitudes de acordo com os casos encontrados, pode-se dizer que o heartbeat é o coração do ambiente HA (alta disponibilidade). O heartbeat é um daemon que fornece infra-estrutura de cluster, provendo a comunicação e participação de serviços aos seus nodos. Isso permite que os nodos comuniquem entre si para que os mesmos saibam qual deles estão inoperantes, assim havendo a replicação e levantamento de serviços no outro nodo. A partir do momento em que o nodo master parar de responder, o heartbeat irá automaticamente levantar os serviços e o ip virtual juntamente com o DRBD fazendo a replicação dos dados existentes no nodo master, lembrando que ele monitora somente o nodo em si, se acaso um serviço cair, o mesmo não será levantado no nodo slave, por causa do heartbeat, ele não monitora o serviço e sim o nodo.
8 Figura 2 - Visão de nível conceitual do funcionamento do Heartbeat. Fonte: Elaboração do autor Mon Mon é um utilitário, para gerenciamento e monitoramento de processos, programas, arquivo, diretório e sistema de arquivos em um sistema UNIX. O Mon realiza manutenção e reparação automática e pode executar ações casuais em situações de erro. No ambiente cluster, ao contrário do heartbeat, o mon irá monitorar os serviços ao invés do nodo em si, para que quando um serviço cair no nodo master, o mesmo seja levantado no nodo slave. Com isso o mon vem como solução perante a deficiência do heartbeat de monitorar só o nodo em si e não os serviços e aplicações que por ventura venham a falhar no ambiente Ethtool - Channel-Bonding de Interfaces Ethtool é um utilitário cuja função é a configuração de placas de rede ou comente chamada de interfaces, o mesmo permite consultar e alterar configurações como velocidade, porta, autonegociação, PCI locais e descarregamento de checksum em muitos dispositivos de rede, inclusive também possui suporte a função de channel-bonding. Channel-Bonding ou comumente citado como trunking ou até mesmo chamado de link agregation é uma técnica que permite o agrupamento de interfaces de rede como se fosse uma só, para garantir redundância do serviço nelas instalado. Qualquer nodo que se utilize deste serviço, necessitará de ao menos de duas interfaces de rede, que o mesmo poderá perder uma interface e o serviço nela instalado ainda estará operante, sem a queda do mesmo. Além de redundância, dependendo do modo operante do bonding, pode-se também obter velocidade de conexão, e
9 também a soma da velocidade de cada uma das interfaces envolvidas. Esta redundância de interfaces garante que a comunicação entre os nodos torne-se segura, pois uma vez que ocorra o rompimento desta comunicação, o ambiente pode sofrer com Split-Brain (cérebro dividido), ou seja, os dois nodos acham que são master e levantam os mesmos serviços causando problemas de consistência de dados. Dependendo do ambiente e da estrutura instalada existe vários modos que bonding pode operar, abaixo citado os principais modos: - Modo 0 (balance-rr): modo mais utilizado, transmite os pacotes em ordem seqüencial do primeiro slave ao último. É o modo padrão, é também o único modo que permite com que o tráfego seja distribuído entre as interfaces slave simultaneamente. - Modo 1 (active-backup): neste modo apenas um slave estará ativo, as demais placas de rede apenas serão ativadas no caso de falha do slave ativo. Este modo é propicio para tolerância a falhas e alta disponibilidade. - Modo 2 (balance-xor): os dados transmitidos neste modo passam por uma política adotada baseada em hashs, as funcionalidades deste modo são as mesmas do modo 0. Neste modo também é possível configurar políticas alternativas modificando xmit_hash_policy ao carregar o módulo. - Modo 3 (broadcast): transmite todos os pacotes em todos os slaves. Provê tolerância a falhas e alta disponibilidade. - Modo 4 (padrão 802.3ad): permite agregação dinâmica de links. É necessário um switch que suporte 802.3ad e que o ethtool consiga configurar os parâmetros speed e duplex em todos os slaves Oracle Cluster File System - OCFS2 OCFS2 é um CFS (Cluster File System), sistema de arquivos de cluster de disco compartilhado, é capaz de fornecer alto desempenho e alta disponibilidade. OCFS2 tem o propósito de suprir a deficiência dos tipos de sistemas ext4, ext3, entre outros, pois os mesmos não possuem suporte a DLM (Distributed Lock Manager), fazendo com que não tenham sucesso em ambientes com escrita de arquivos de dois ou mais nodos em discos compartilhados. Atualmente é mantido e suportado pela Oracle, e é usado em empresas de médio porte até em grandes estruturas de cluster, onde a necessidade de se ter este tipo de CFS é muito grande. Dentre as soluções Open Source, a mais cabível há um ambiente cluster seria formatar partições e discos compartilhados com OCFS2, justamente por ser livre, e está ao nível de muitos filesystem s de soluções pagas Openfiler - iscsi
10 Openfiler é um poderoso software para armazenamento Open Source, considerado por muitos a melhor e mais completa ferramenta livre para esta categoria, além de leve e ter um bom desempenho também pode ser gerenciado via broswer facilitando e muito o seu acesso. É suportado a diversos hardwares podendo se tornar um poderoso servidor NAS (Network Attached Storage). Openfiler é construído sobre o Linux Metadistribuição rpath e é distribuído como um dispositivo stand-alone, os protocolos de rede baseados em arquivos suportados pelo Openfiler incluem: NFS, SMB, CIFS, HTTP, FTP e WebDAV. Diretórios de rede suportados pelo Openfiler incluem NIS, LDAP (com suporte para SMB, CIFS senhas criptografadas), Active Directory nos modos nativos e mistos, protocolos de autenticação Kerberos, e gerenciamento de servidores iscsi, além de ter suporte a RAID e LVM. ISCSI (Internet Small Computer System Interface) é um protocolo da pilha TCP/IP, utilizado para criar uma ligação entre rede e armazenamento de dados. Para isso, este carrega comandos SCSI sobre redes TCP/IP para armazenamentos em redes locais e remotas. Este serviço atua rodando em portas 860 e 3260, além de suportar clientes, chamados de initiators enviem comando SCSI para os dispositivos de armazenamento SCSI denominados targets. É um protocolo SAN (Storage Area Network), permitindo que empresas consolidem sua área de armazenamento dentro de Data Centers enquanto provê hospedagem de servidores como banco de dados, web, com a ilusão que possuem discos localmente anexados. Figura 3 - Visão de nível conceitual do funcionamento Servidor iscsi com o Openfiler Fonte: Elaboração do autor Nagios
11 Em um ambiente cluster é essencial que se tenha monitoramento tantos dos serviços como seus membros, para tal tarefa é designada a ferramenta nagios, por ser robusta e totalmente intuitiva, a mesma é distribuída sob a licença GPL (General Public License) com isso sendo de código aberto. O nagios atualmente é mantido por Ethan Galstad junto com uma equipe de desenvolvedores que ativamente mantém plugins oficiais e não oficiais. Dentre as características do nagios pode-se citar: Monitoramento de serviços de rede (DHCP, SMTP, POP3,HTTP,FTP,SSH, IMAP, etc); Monitoramento de recursos (CPU, disco, memória, etc); Monitoramento do estado dos dispositivos; Define hierarquia da rede; Possui sistema inteligente de notificações (sons, pop-up, , sms, etc); Possui checagem paralela de serviços; Possui interface WEB capaz de informar sobre status de rede, hosts, serviços, logs e notificações Ganglia Em um ambiente cluster há a necessidade de monitorar os nodos deste ambiente, tanto o desempenho como eventuais falhas e até prover antecipação de erros e falhas que podem ocasionar interoperabilidade do ambiente. Além da ferramenta nagios citado anteriormente para o monitoramento de serviços, o ganglia pode atuar como um complemento a esta, fazendo o que a mesma não faz, que é monitorar o desempenho dos nodos. Ganglia é uma ferramenta de monitoramento de desempenho, destinando a computação de alto desempenho com foco em clusters. Permite a visualização remota de estatísticas em tempo real, histórico de utilização de carga de rede, utilização de CPU, entre outros, para todas as máquinas que estão sendo monitoradas. O ganglia possui alguns daemons dentre eles existe o gmond, que é usado para monitorar as mudanças no estado de host, anunciar mudanças relevantes, além de ouvir o estado dos outros nodos com o ganglia instalado através de um canal unicast ou multicast.
12 7. Problemas A segurança em um ambiente cluster não se limita somente em um sistema implantado propriamente dito, mas sim como um todo, somando a estrutura com comunicações dedicadas entre os nodos, redundância de energia, redundância de link WAN, entre outros que garantem uma maior segurança e estabilidade do ambiente, abaixo uma tabela com alguns desses requisitos: Tabela 1 - Problemas ocasionados em um cluster. Fonte: Elaboração do autor. Problema Conseqüência Solução Perda de dados Inconsistência no ambiente Raid, Backup local e remoto Perda de energia Ambiente Inoperante Links redundantes de energia Perda de comunicação WAN Comunicação afetada Link WAN redundantes Interrupção na comunicação entre os nodos Resulta perda parcial ou completa dos serviços gerando inconsistência Comunicação dedicada entre os nodos com cabeamento fibrechannel ou interface e cabeamento gigabit. Superaquecimento Queima dos equipamentos Boa Refrigeração, e evitar aglomeração de equipamentos Eventuais Furtos de informações Pode-se manchar a imagem da empresa Implantação de firewall, segurança, hardening de serviços, etc. Hora não igual para os nodos Gravação de dados inconsistentes Implantação de servidor ntp. Quando se trata de redundância de link WAN, deve-se observar se a última milha provedora do serviço é a mesma que provê para os links do cluster, porque se for, e a mesma chegar a ser derrubada, conseqüentemente ambos os links irão cair e o ambiente terá seus serviços inoperantes. O mesmo acontece com a redundância de energia, se a empresa que fornece energia, for a mesma que fornece para ambos os links de energia do ambiente, e a mesma chegar a ser derrubada ambos os links de energia irão cair e o cluster parar de funcionar devido ao problema. Segundo Tanenbaum (1996), quando se começa a trabalhar com várias máquinas em ambientes distribuídos, cada uma com seu próprio relógio, o risco de inconsistência de a hora ficar diferente entre as máquinas é grande, pois embora a freqüência de um oscilador de cristal ser muito estável, dificilmente cada um terá exatamente a mesma freqüência. Para contornar este problema recomenda-se a utilização de um servidor NTP (Network Time Protocol), onde os nodos do cluster consultaram de tempo em tempo na internet a hora certa. 8. Datacenter A consistência de um cluster depende muito da forma com que o ambiente é implementado, isso varia desde a escolha por soluções até o custo com que vai ser investido para que se tenham vantagens. Vantagens essas que garantem a segurança do serviço e das informações neles contidos.
13 Figura 4 - Sistema de Alta Disponibilidade com dois nodos e sendo acessados por três clientes. Nodo primário(ativo) e nodo secundário(passivo) 9. Conclusão Fonte: Adaptado de REIS et al. Atualmente ambientes clusters estão se tornando essenciais para suprir a demanda de alto tráfego de dados e a disponibilidade de serviços em sistemas críticos, a busca também é muito grande para soluções Open Source devido ao alto investimento de equipamentos. Soluções estas que às vezes são difíceis de escolher, de implantar, ou até quais escolher na hora de implantação de um cluster, por isso este artigo teve seu principal objetivo além de apresentar as definições de ambientes aos mais diferenciados, como também apresentar ferramentas fáceis de ser implementadas e também esclarecer alguns detalhes que devem ser observados atentamente. Referências PITANGA, Marcos. Computação em cluster: O Estado da arte da computação. Rio de Janeiro: Brasport, 2003a. PITANGA, Marcos. Construindo supercomputadores com Linux. 2. ed. Rio de Janeiro: Brasport, 2003b. IKE, Fernando. O máximo da disponibilidade: Sempre Alerta. Linux Magazine. 43º edição, 2008.
14 TANENBAUM, Andrew S. Sistemas Distribuídos. Rio de Janeiro: Editora Pearson Prentice Hall, REIS, Adrieli C. et al. Cluster de Alta Disponibilidade. São Paulo: Faculdade de Tecnologia de Guaratinguetá (FATEC-GT),. Fernando Luis Diesel Filiação institucional: Faculdade Alfa Brasil (FAAB) Aluno. Rua Domingos Correa Ribas, 611 Centro. Foz do Jordão-PR. CEP: (42) Fernanda Pamplona Ramão Faculdade de Ciências Sociais Aplicadas de Cascavel (UNIVEL) Docente. Mestre. Rua Padre Anchieta, 266 Pq São Paulo. Cascavel-PR. CEP:
Motivos para você ter um servidor
Motivos para você ter um servidor Com a centralização de dados em um servidor, você poderá gerenciar melhor informações comerciais críticas. Você pode proteger seus dados tornando o backup mais fácil.
Leia maisConceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
Leia maisTurno/Horário Noturno PROFESSOR : Salomão Dantas Soares AULA Apostila nº
UNIDADE 1I: SISTEMA COMPITACIONAL Elementos hardware e periféricos Um sistema computacional consiste num conjunto de dispositivos eletrônicos (hardware) capazes de processar informações de acordo com um
Leia maisEAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS
EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS Relatório Nº 03/2013 Porto Alegre, 22 de Agosto de 2013. ANÁLISE DE SOLUÇÕES: # RAID 1: O que é: RAID-1 é o nível de RAID que implementa o espelhamento
Leia maisResolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite
Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta
Leia maisAtualmente, a LSoft recomenda seus clientes a adquirirem servidores com o sistema operacional Windows Server 2008.
O texto é um pouco longo, porém com informações importantíssimas para gestores de empresas que desejam um servidor seguro para hospedar um software LSoft. Atualmente, a LSoft recomenda seus clientes a
Leia maisSERVIDORES REDES E SR1
SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só
Leia maisTERMINAIS LEVES COM LTSP (LINUX TERMINAL SERVER PROJECT) Lucas Queiroz Braga ¹, Hermes Nunes Pereira Júnior ²
295 TERMINAIS LEVES COM LTSP (LINUX TERMINAL SERVER PROJECT) Lucas Queiroz Braga ¹, Hermes Nunes Pereira Júnior ² Resumo: O Linux Terminal Server Project (LTSP) é um conjunto de serviços que proporcionam
Leia maisUnidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello
Unidade IV GERENCIAMENTO DE SISTEMAS DE INFORMAÇÃO Prof. Roberto Marcello SI - Tecnologia da informação SI - Tecnologia da informação Com a evolução tecnológica surgiram vários setores onde se tem informatização,
Leia maisProjetos I Resumo de TCC. Luiz Rogério Batista De Pieri Mat: 0413829 5
Projetos I Resumo de TCC Luiz Rogério Batista De Pieri Mat: 0413829 5 MAD RSSF: Uma Infra estrutura de Monitoração Integrando Redes de Sensores Ad Hoc e uma Configuração de Cluster Computacional (Denise
Leia maisAula 1 Windows Server 2003 Visão Geral
Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios
Leia maisAnálise do Monitoramento de Redes com Software Livre Utilizando Nagios
Análise do Monitoramento de Redes com Software Livre Utilizando Nagios Thiago Guimarães Tavares 1 1 Instituto Federal de Educação, Ciência e Tecnologia (IFTO) Araguatins TO Brasil {thiagogmta}@gmail.com
Leia maisBACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia
O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos
Leia maisSISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa
Prof. Marcelo de Sá Barbosa CLUSTER: Um cluster é um conjunto de computadores independentes conectados por rede que formam um sistema único através do uso de software. Um cluster, ou aglomerado de computadores,
Leia mais13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS
2 OBJETIVOS E COMPETÊNCIAS OBJETIVOS Instalar e configurar utilitários sobre o sistema operativo (SO). UTILITÁRIOS 0798 COMPETÊNCIAS No final do curso os/as formandos/as deverão ser capazes de utilizar
Leia maisSistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,
Leia maisADMINISTRAÇÃO E SERVIÇOS DE REDE
ADMINISTRAÇÃO E SERVIÇOS DE REDE Introdução O administrador de redes geovanegriesang@ifsul.edu.br www.geovanegriesang.com Gerenciamento de redes Gerenciamento de rede é o ato de iniciar, monitorar e modificar
Leia maisCurso: Redes II (Heterogênea e Convergente)
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações
Leia maisSenado Federal Questões 2012
Senado Federal Questões 2012 Sistemas Operacionais Prova de Analista de Sistemas Prof. Gustavo Van Erven Senado Federal Questões 2012 Rede Social ITnerante http://www.itnerante.com.br/ Vídeo Aulas http://www.provasdeti.com.br/
Leia maisCatálogo de Serviços Tecnologia da Informação
Catálogo de Serviços Tecnologia da Informação Marcio Mario Correa da Silva TRT 14ª REGIÃO TECNOLOGIA DA INFORMAÇÃO TRT-14ª Região 2013 Sumário 1. Descrição: Acesso à Internet... 3 2. Descrição: Acesso
Leia maisCluster de Alta Disponibilidade em um Sistema Administrativo Hospitalar
Cluster de Alta Disponibilidade em um Sistema Administrativo Hospitalar Julio Cezar Gross Junior 1, Msc. Eduardo Maronãs Monks 1 1 Faculdade de Tecnologia Senac (FATEC) Curso Superior de Tecnologia em
Leia maisRedes de Computadores II
Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.
Leia maisSumário. Administração de Banco de dados Módulo 12. Ilustração Backup-Recovery. Recuperação (Recovery) - Definição
Sumário Administração de Banco de dados Módulo 12 1. Administração de SGBDs - Continuação 1.1. Recuperação (Recovery) 1.1.1. Recuperação de sistema 1.1.2. Recuperação da mídia M. Sc. Luiz Alberto lasf.bel@gmail.com
Leia maisREDES DE COMPUTADORES HISTÓRICO E CONCEITOS
REDES DE COMPUTADORES HISTÓRICO E CONCEITOS BREVE HISTÓRICO A década de 60 Surgiram os primeiros terminais interativos, e os usuários podiam acessar o computador central através de linhas de comunicação.
Leia maisFACSENAC Banco de questões Documento de Projeto Lógico de Rede
FACSENAC Banco de questões Documento de Projeto Lógico de Versão: 1.3 Data: 20 de novembro de 2012 Identificador do documento: GTI Soluções Versão do Template Utilizada na Confecção: 1.0 Localização: www.gestaotisolucoes.com.br
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisSub-item 1.1. : 5(63267$
&,5&8/$51ž 35(* 2(/(75Ð1,&21ž 2%-(72 )251(&,0(172 '( (48,3$0(1726 '(,1)250È7,&$ 62/8d 2,17(*5$'$'(6725$*( Sub-item 1.1. : 6$2648(67,21$0(1726 Está sendo solicitado equipamento com Sistema de refrigeração
Leia mais3. Faça uma breve descrição sobre a topologia da rede e o Active Directory-AD DISCIPLINA DE ARQUITETURA FECHADA WINDOWS SERVER
Lista de Exercícios-01 1. Faça uma breve descrição sobre o Active Directory-AD O Active Directory-AD é uma implementaçao de serviço de diretório no protocolo LDAP que armazena informaçoes sobre objetos
Leia maisITIL v3 - Operação de Serviço - Parte 1
ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes
Leia maisDisciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013
Disciplina: Redes de Comunicação Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. João Oliveira Turma: 10º 13ª Setembro 2013 INTRODUÇÃO Este trabalho apresenta os principais
Leia maisCurso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2
Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing
Leia maisDiagrama lógico da rede da empresa Fácil Credito
Diagrama lógico da rede da empresa Fácil Credito Tabela de endereçamento da rede IP da rede: Mascara Broadcast 192.168.1.0 255.255.255.192 192.168.1.63 Distribuição de IP S na rede Hosts IP Configuração
Leia maisINSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE
INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE A Microsoft disponibilizou em seu site, o link para download da versão Preview do Windows Server 2012 R2. A licença do produto irá expirar somente
Leia maisProjeto de Redes Físico e Lógico. Prof. MSc. Jeferson Bussula Pinheiro
Projeto de Redes Físico e Lógico Prof. MSc. Jeferson Bussula Pinheiro Gerência de redes ou gerenciamento de redes. É o controle de qualquer objeto passível de ser monitorado numa estrutura de recursos
Leia maiswww.leitejunior.com.br 13/03/2012 12:24 Leite Júnior
BACKUP E RESTAURAÇÃO(RECOVERY) BACKUP É a cópia de dados de um dispositivo para o outro e tem como objetivo ter uma maior segurança em caso de problema com os dados originais. Todo backup tem um único
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.
Leia maisCONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO
4 CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO CONCEITOS BÁSICOS MS-DOS MICROSOFT DISK OPERATION SYSTEM INSTALAÇÃO E CONFIGURAÇÃO DE UM SISTEMA OPERATIVO LIGAÇÕES À INTERNET O que é um sistema operativo?
Leia maisBacksite Serviços On-line
Apresentação Quem Somos O Backsite Com mais de 15 anos de mercado, o Backsite Serviços On-line vem desenvolvendo soluções inteligentes que acompanham o avanço das tecnologias e do mundo. Com o passar do
Leia maisCOORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011
SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br
Leia maisFISL 13. Fórum Internacional de Software Livre
FISL 13 Fórum Internacional de Software Livre Criando um storage iscsi com PCs, Linux e software livre. Que tal? Administração de Sistemas e Alta Disponibilidade Jansen Sena Julho, 2012. Porto Alegre,
Leia maisSistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3
Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3 Os sistemas de arquivos é a parte do SO responsável pelo gerenciamento dos arquivos (estrutura, identificação, acesso, utilização, proteção e implementação).
Leia maisREDES COMPONENTES DE UMA REDE
REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando cabos ou ondas de rádio. WAN (wide area network) interliga
Leia mais1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.
Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar
Leia maisCláusula 1.º Objecto. Cláusula 2.º Especificação da prestação
CADERNO DE ENCARGOS CONTRATAÇÃO DE SERVIÇOS DE PARA A IMPLEMENTAÇÃO DE UM PROJECTO DE ARQUIVO DIGITAL DE INFRA-ESTRUTURAS DE IT O presente Caderno de Encargos compreende as cláusulas a incluir no contrato
Leia maisIdentificar as características de funcionamento do sistema operacional;
Lógica para a Programação - 1º semestre AULA 01 Prof. André Moraes 1 UMA ABORDAGEM INICIAL A unidade curricular de sistemas operacionais proprietários visa explorar a instalação e administração de hardware
Leia maisNORMA TÉCNICA E PROCEDIMENTOS GERAIS PARA ADMINISTRAÇÃO DO BANCO DE DADOS CORPORATIVO
NORMA TÉCNICA E PROCEDIMENTOS GERAIS PARA ADMINISTRAÇÃO DO BANCO DE DADOS CORPORATIVO Referência: NT-AI.04.01.01 http://www.unesp.br/ai/pdf/nt-ai.04.01.01.pdf Data: 27/07/2000 STATUS: EM VIGOR A Assessoria
Leia maisDonare Sistema de Gerenciamento de Ações Humanitárias
Donare Sistema de Gerenciamento de Ações Humanitárias Introdução: Este documento tem por objetivo descrever uma visão geral para o projeto intitulado Donare Sistema de Gerenciamento de Ações Humanitárias.
Leia maisREDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF.
1 REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN E L A B O R A Ç Ã O : M Á R C I O B A L I A N / T I A G O M A
Leia maisGOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA
GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias
Leia maisApontamentos do livro de AI Linux. 1.5 Modo texto e modo gráfico
Apontamentos do livro de AI Linux 1.5 Modo texto e modo gráfico 1 Modo texto e modo gráfico O sistema operativo Linux possui duas formas de acesso: modo texto e modo gráfico No modo gráfico, o utilizador
Leia maisSISTEMA DE ARMAZENAMENTO (STORAGE)
SISTEMA DE ARMAZENAMENTO (STORAGE) Possuir capacidade instalada, livre para uso, de pelo menos 5.2 (cinco ponto dois) TB líquidos em discos SAS/FC de no máximo 600GB 15.000RPM utilizando RAID 5 (com no
Leia maisSK, SÉRGIO KIMURA. ELEKTRO Eletricidade e Serviços SA BRASIL RESUMO
SK, SÉRGIO KIMURA ELEKTRO Eletricidade e Serviços SA BRASIL RESUMO O trabalho tem a finalidade de compartilhar a experiência da ELEKTRO com a utilização da norma IEC61850 implantada atualmente em 18(dezoito)
Leia mais3 Qualidade de Software
3 Qualidade de Software Este capítulo tem como objetivo esclarecer conceitos relacionados à qualidade de software; conceitos estes muito importantes para o entendimento do presente trabalho, cujo objetivo
Leia maisICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET
INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET 2010/2011 1 Introdução às redes e telecomunicações O que é uma rede? Uma rede de computadores é um sistema de comunicação de dados constituído
Leia maisSOCIEDADE DE EDUCAÇÃO E CULTURA DE GOIANIA LTDA FACULDADE PADRÃO SUMÁRIO CAPÍTULO I 4 DA ORGANIZAÇÃO 4 CAPÍTULO II 5 DOS FUNCIONÁRIOS 5
SUMÁRIO CAPÍTULO I 4 DA ORGANIZAÇÃO 4 CAPÍTULO II 5 DOS FUNCIONÁRIOS 5 CAPÍTULO III 5 DA INFRAESTRUTURA 5 Seção I 6 Das Dependências 6 Seção II 6 Do Hardware e Software 6 Seção III 7 Das Manutenções 7
Leia maisStorageTek Virtual Storage Manager GUI
StorageTek Virtual Storage Manager GUI Guia de Segurança Versão 1.0 E72349-01 Abril de 2015 StorageTek Virtual Storage Manager GUI Guia de Segurança E72349-01 Copyright 2015, Oracle e/ou suas empresas
Leia maisPLANO DE CONTINGÊNCIA DE BANCO DE DADOS
PLANO DE CONTINGÊNCIA DE BANCO DE DADOS Pedro Henrique Jussani 1, Luiz Fernando Braga Lopes 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil pedrohenriquejussani@hotmail.com, lfbraga@unipar.br
Leia maisREDE DE COMPUTADORES TECNOLOGIA ETHERNET
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES TECNOLOGIA ETHERNET Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com ARQUITETURA ISDN (Integrated Services Digital Network)
Leia maisExiste um limite dado pelo administrador da Rede para que ele não armazene tudo.
Proxy Cache e Reverso Ele possui várias funções que, se trabalhadas junto com o firewall, podem trazer ótimos resultados em relação ao compartilhamento, controle e segurança de acesso à internet. Proxy
Leia maisEste artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.
Vírus no Linux? Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Interface de uma distribuição Linux Uma das
Leia mais05/08/2013. Sistemas Distribuídos Cluster. Sistemas Distribuídos Cluster. Agenda. Introdução
Sistemas Distribuídos Cluster Originais gentilmente disponibilizados pelos autores em http://www.cdk4.net/wo/ Adaptados por Társio Ribeiro Cavalcante Agenda 1. Introdução 2. O que é um cluster 3. Alta
Leia maisIntrodução à Computação: Sistemas de Computação
Introdução à Computação: Sistemas de Computação Beatriz F. M. Souza (bfmartins@inf.ufes.br) http://inf.ufes.br/~bfmartins/ Computer Science Department Federal University of Espírito Santo (Ufes), Vitória,
Leia maisEquipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br
1 Equipamentos de rede Prof. Leandro Pykosz Leandro@sulbbs.com.br Repetidores É o dispositivo responsável por ampliar o tamanho máximo do cabeamento de rede; Como o nome sugere, ele repete as informações
Leia maisEspecificação Técnica Sistema ABS TEM+
Especificação Técnica Sistema ABS TEM+ A solução ABS TEM+ desenvolvida pela Vergence é baseada no conceito de TEM (Telecom Expenses Management), o qual visa a aplicação de melhoras em relação à tecnologia,
Leia maisLoad Balance Benefícios e vantagens dessa funcionalidade.
Load Balance Benefícios e vantagens dessa funcionalidade. Não espere seu ambiente cair para tomar providências. Saiba agora o que é o Load Balance. Load Balance 01. Eu tenho um problema? 02. O que é o
Leia maisPROJETO FINAL. 1. Introdução:
PROJETO FINAL 1. Introdução: Nesta parte está consolidado todo o estudo de redes que tivemos até então. Mas isso não significa que se deve parar de estudar, muito pelo contrário. É fora da sala de aula,
Leia maisFuncionalidades da ferramenta zabbix
Funcionalidades da ferramenta zabbix Jordan S. Romano¹, Eduardo M. Monks¹ ¹Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves Chaves,
Leia maisCONSULTORIA E SERVIÇOS DE INFORMÁTICA
CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica
Leia maisNORMA TÉCNICA PARA IMPLANTAÇÃO DE NOVOS SISTEMAS OU APLICAÇÕES NO BANCO DE DADOS CORPORATIVO
NORMA TÉCNICA PARA IMPLANTAÇÃO DE NOVOS SISTEMAS OU APLICAÇÕES NO BANCO DE DADOS CORPORATIVO Referência: NT-AI.04.02.01 http://www.unesp.br/ai/pdf/nt-ai.04.02.01.pdf Data: 27/07/2000 STATUS: EM VIGOR A
Leia maisTencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Arquitetura de Software Aula 03
Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Arquitetura de Software Aula 03 Agenda 1. Arquitetura de Software 1.1.Introdução 1.2.Vantagens da Arquitetura de Software
Leia maisTransactionCentre - Módulo Client.exe Manual de Instalação
. Introdução A finalidade deste documento é apresentar passo-a-passo o processo de instalação do TransactionCentre Client. No caso de dúvidas ou sugestões, entre em contato com o seu suporte técnico, o
Leia maisA consolidação de servidores traz uma séria de vantagens, como por exemplo:
INFRAESTRUTURA Para que as empresas alcancem os seus objetivos de negócio, torna-se cada vez mais preponderante o papel da área de tecnologia da informação (TI). Desempenho e disponibilidade são importantes
Leia maisNível do Sistema Operacional
Nível do Sistema Operacional (Aula 14) Introdução a Sistemas Operacionais Roberta Lima Gomes - LPRM/DI/UFES Sistemas de Programação I Eng. Elétrica 2007/1 Introdução Hardware Provê os recursos básicos
Leia maisSISTEMA DE SERVIÇOS DE INFRA-ESTRUTURA DA UFRGS
SISTEMA DE SERVIÇOS DE INFRA-ESTRUTURA DA UFRGS Instituição: UFRGS Autores: Ricardo Vieira, José Luis Machado e Álvaro Juscelino Lanner Área: Sistema de Informações Introdução. O trabalho aqui proposto
Leia maisGerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger
Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger O controle da entrada e saída (E/S ou I/O, input/output) de dados dos dispositivos é uma das funções principais de um sistema operacional.
Leia maisMF = (M1 * 0,4) + (M2 * 0,6) MF < 6 MF = (MF * 0,6) + (EXA * 0,4)
Informática Aplicada Prof. Gilmar F. Aquino Filho São Vicente, SP 22/02/2016 EMENTA Fundamentos em Informática; O computador; História; Origem; Funcionamento; Componentes; Conceito de Hardware; Conceito
Leia mais2 Gerenciamento de Log 2.1 Definições básicas
2 Gerenciamento de Log 2.1 Definições básicas Os logs são fontes riquíssimas de informação e são gerados pelos servidores e pelas aplicações conforme eventos significativos acontecem. Em [1], log é definido
Leia maisMetadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados
1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,
Leia maisSISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS. 2º TRIMESTRE Patrícia Lucas
SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS 2º TRIMESTRE Patrícia Lucas O QUE SÃO SISTEMAS OPERACIONAIS? Um sistema operacional é um conjunto de rotinas executado pelo processador, de forma semelhante
Leia maisConceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio
Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações
Leia maisSistemas Operacionais
Sistemas Operacionais SISTEMAS COM MÚLTIPLOS PROCESSADORES LIVRO TEXTO: CAPÍTULO 13, PÁGINA 243 Prof. Pedro Luís Antonelli Anhanguera Educacional INTRODUÇÃO Arquiteturas que possuem duas ou mais CPUs interligadas
Leia maisO Gerenciamento de Documentos Analógico/Digital
Tipos de GED: Document imaging Document management Document Imaging / Document Management O Gerenciamento de Documentos Analógico/Digital Mundo analógico Criação Revisão Processamento Arquivo Mundo digital
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações
Leia maisA.S.P. Servidores Windows
A.S.P. Servidores Windows Servidores TCP/IP O mercado de servidores de rede é dominado essencialmente por duas linhas de produtos: Open Source: Linux, BSD, e seus derivados Proprietários: Microsoft Windows
Leia maisPROCESSOS DE CRIAÇÃO DE APLICATIVOS
PROCESSOS DE CRIAÇÃO DE APLICATIVOS Joaldo de Carvalho Wesley Oliveira Irlei Rodrigo Ferraciolli da Silva Rodrigo Clemente Thom de Souza INTRODUÇÃO O mundo está dominado pelos dispositivos móveis. A cada
Leia maisClassificação Quanto. Sistemas de Lotes (2) Sistemas de Lotes (3)
1 Mono e multiprogramação Introdução Classificação (Aula 2) Recap Sistemas Máquina Profa. Patrícia Gerenciador D. CostaLPRM/DI/UFES Provê Fornece Compartilhamento programador máquina justa recursos Operacionais
Leia maisConteúdo do pacote de 03 cursos hands-on
Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...
Leia maisSoluções em. Cloud Computing. Midia Indoor. para
Soluções em Cloud Computing para Midia Indoor Resumo executivo A Midia Indoor chegou até a Under buscando uma hospedagem para seu site e evoluiu posteriormente para uma solução cloud ampliada. A empresa
Leia maisMONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR
MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR Fevereiro/2012 Índice APRESENTAÇÃO... 3 O QUE É ESSE SERVIÇO?... 3 POR QUE MONITORAR?... 3 QUAL A ABRANGÊNCIA?... 4 MÉTRICAS... 4 PERÍODO DO MONITORAMENTO...
Leia maisDELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD
ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo
Leia maisV ENSOL. Construindo Firewalls Redundantes em Ambientes GNU/Linux Segurança e Alta Disponibilidade. Jansen Sena. Julho, 2011. João Pessoa, PB.
V ENSOL Construindo Firewalls Redundantes em Ambientes GNU/Linux Segurança e Alta Disponibilidade Jansen Sena Julho, 2011. João Pessoa, PB. Sobre o palestrante Formação acadêmica e técnica Segurança de
Leia maisDisciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho
Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas
Leia mais