Elastic Cloud Storage (ECS)

Tamanho: px
Começar a partir da página:

Download "Elastic Cloud Storage (ECS)"

Transcrição

1 Elastic Cloud Storage (ECS) Versão Guia de Planejamento

2 Copyright EMC Corporation. Todos os direitos reservados. Publicado no Brasil. Publicado em Maio, 2016 A EMC assegura que as informações apresentadas neste documento estão corretas. As informações estão sujeitas a alterações sem prévio aviso. AS INFORMAÇÕES CONTIDAS NESTA PUBLICAÇÃO SÃO FORNECIDAS NO ESTADO EM QUE SE ENCONTRAM." A EMC CORPORATION NÃO GARANTE NENHUM TIPO DE INFORMAÇÃO CONTIDA NESTA PUBLICAÇÃO, ASSIM COMO SE ISENTA DAS GARANTIAS PARA A COMERCIALIZAÇÃO DE UM PRODUTO PARA UM PROPÓSITO ESPECÍFICO. EMC² e, EMC e o logotipo da EMC são marcas registradas da EMC Corporation nos Estados Unidos. Todas as outras marcas comerciais aqui utilizadas pertencem a seus respectivos proprietários. Para obter a documentação regulatória mais atualizada para sua linha de produtos, visite o site Suporte on-line da EMC ( EMC Computer Systems Brasil Ltda Rua Verbo Divino, º andar São Paulo SP Tel.: (11) Fax: (11) brazil.emc.com 2 Elastic Cloud Storage (ECS) Guia de Planejamento

3 CONTEÚDO Figuras 5 Tabelas 7 Bem-vindo ao ECS 9 Capítulo 1 O que é ECS? 11 Visão geral Plataforma do ECS...12 Serviços do portal Serviços de armazenamento Serviço de provisionamento...13 Serviço de fabric Serviço de infraestrutura O appliance ECS...14 Interfaces de rede Provisionando recursos de armazenamento VDC (Virtual Data Center) Pools de armazenamento...16 Grupos de replicação Namespaces Buckets...16 Usuários e funções...16 Monitoramento, diagnóstico e ViPR SRM Capítulo 2 Novos recursos 19 Novos recursos do ECS Acesso a arquivos do NFS Separação de rede Integração ao OpenStack Keystone SNMP...20 Migração do Centera Suporte do ECS HDFS a HAWQ e Apache Spark...21 Permissões de contas dos nós (usando o sudo) Suporte complementar do ECS a Neutrino Apêndice de referências de auditorias e mensagens de alerta...22 Capítulo 3 Proteção de dados 23 Visão geral da proteção de dados Serviço de armazenamento Criações de objetos...24 Leituras de objeto Codificação de eliminação Recuperação de falhas de disco e nó...30 Rebalanceamento de dados após a adição de novos nós Fail over e recuperação de locais...31 Elastic Cloud Storage (ECS) Guia de Planejamento 3

4 CONTEÚDO Capítulo 4 Planejando uma instalação do ECS 33 Planejando uma instalação do ECS Preparação do local...34 Lista de verificação do preparo para a instalação do ECS...34 Conectando os appliances ECS em um só local Requisitos para vários locais...36 Separação de rede Planejando a separação de rede usando VIPs Planejando a separação de rede usando VLANs Considerações de balanceamento de carga...39 Considerações sobre a capacidade Capacidade do pool de armazenamento Coleta de lixo Elastic Cloud Storage (ECS) Guia de Planejamento

5 FIGURAS Serviços da plataforma do ECS Único local: criações de objeto Dois locais: criações de objeto Criações de objeto: VDCs federados (3 ou mais locais) Topologia linear ou de encadeamento em série Síndrome de desconexão linear ou de encadeamento em série Topologia em anel Topologia em estrela Elastic Cloud Storage (ECS) Guia de Planejamento 5

6 FIGURAS 6 Elastic Cloud Storage (ECS) Guia de Planejamento

7 TABELAS Componentes da série U...14 Componentes da série C Despesas gerais de armazenamento ao implementar vários locais Tolerância a falha de nós em um só local...29 Requisitos comparados de arquivamento regular e estático Elastic Cloud Storage (ECS) Guia de Planejamento 7

8 TABELAS 8 Elastic Cloud Storage (ECS) Guia de Planejamento

9 Bem-vindo ao ECS O EMC ECS (Elastic Cloud Storage) é uma plataforma completa de armazenamento em nuvem definida por software que dá suporte ao armazenamento, à manipulação e à análise de dados não estruturados de maneira massiva em hardware commodity. O ECS pode ser implementado como um appliance de armazenamento pronto para uso ou como um produto de software que pode ser instalado em um conjunto de servidores e discos commodity qualificados. Ele oferece todas as vantagens de custo da infraestrutura commodity, mas com a confiabilidade, a disponibilidade e a facilidade de manutenção corporativas dos arrays tradicionais. A documentação on-line do ECS compreende os seguintes guias: Guia de Planejamento Guia do administrador Guia de acesso a dados Guia de hardware e conexão por cabo Guia de Planejamento O Guia de Planejamento apresenta informações gerais sobre o ECS e os novos recursos desta versão e dá suporte aos usuários para que eles entendam os principais conceitos necessários ao planejar uma implementação do ECS e ao gerenciá-lo. Guia do administrador O Guia do Administrador dá suporte à configuração inicial do ECS, ao gerenciamento contínuo de tenants e usuários, e ao monitoramento do ECS no dia a dia. Guia de acesso a dados O Guia de Acesso a Dados descreve os protocolos compatíveis com o ECS para acesso do usuário final ao armazenamento em object do ECS. Além das APIs de object S3, EMS Atmos, OpenStack Swift e Centera (CAS), a API ECS Management é introduzida para ser usada na configuração do ECS antes do acesso do usuário final. O ECS também pode ser usado como um HDFS (Hadoop File System), e a integração do ECS HDFS ao cluster do Hadoop é descrita no Guia de Acesso a Dados. Guia de hardware e conexão por cabo O Guia de Hardware e Conexão por Cabo descreve as configurações de hardware e os caminhos de upgrade compatíveis, e os detalhes dos requisitos de conexão por cabo dos racks. Versões em PDF desses guias on-line estão disponíveis no site de suporte da EMC support.emc.com e links para esses documentos e outros PDFs, como o Guia de Configuração de Segurança e as Notas da Versão, podem ser encontrados no Índice de Documentação do ECS Bem-vindo ao ECS 9

10 Bem-vindo ao ECS 10 Elastic Cloud Storage (ECS) Guia de Planejamento

11 CAPÍTULO 1 O que é ECS? Visão geral Plataforma do ECS...12 O appliance ECS...14 Provisionando recursos de armazenamento Monitoramento, diagnóstico e ViPR SRM O que é ECS? 11

12 O que é ECS? Visão geral O ECS é uma plataforma completa de armazenamento em nuvem definida por software que dá suporte ao armazenamento, à manipulação e à análise de dados não estruturados de forma massiva em hardware commodity. O ECS foi projetado especificamente para dar suporte a aplicativos móveis, de nuvem, de Big Data e de redes sociais. Ele pode ser implementado como um appliance de armazenamento pronto para uso ou como um produto de software que pode ser instalado em um conjunto de servidores e discos commodity qualificados. A arquitetura scale-out e geograficamente distribuída do ECS é uma plataforma em nuvem que oferece: Custo mais baixo que as nuvens públicas Plataforma do ECS Combinação inigualável de eficiência de armazenamento e acesso a dados Acesso de leitura/gravação em qualquer lugar com consistência total que simplifica o desenvolvimento de aplicativos Nenhum ponto único de falha para aumentar a disponibilidade e o desempenho Acessibilidade universal que elimina silos de armazenamento e processos ineficientes de ETL/movimentação de dados Suporte ao ViPR SRM. O ViPR SRM é um software de gerenciamento de recursos de armazenamento de vários fornecedores que oferece uma solução de geração de relatórios para o ECS. A plataforma do ECS inclui os seguintes serviços e camadas de software: Figura 1 Serviços da plataforma do ECS Serviços do portal Os serviços do portal incluem interfaces para provisionamento, gerenciamento e monitoramento dos recursos de armazenamento. As interfaces são: GUI: uma interface gráfica do usuário baseada em navegador integrada chamada de Portal do ECS. 12 Elastic Cloud Storage (ECS) Guia de Planejamento

13 O que é ECS? Serviços de armazenamento Serviço de provisionamento REST: uma API REST que pode ser usada para desenvolver seu próprio Portal do ECS. CLI: uma interface de linha de comando que permite a realização das mesmas tarefas da interface baseada em navegador. Os serviços de armazenamento são oferecidos pelo USE (Unstructured Storage Engine, mecanismo de armazenamento não estruturado), que garante a proteção e disponibilidade dos dados em caso de corrupção dos dados, falhas de hardware e desastres de datacenter. Eles permitem o gerenciamento global de namespaces em datacenters geograficamente dispersos e replicação geográfica. O USE ativa os seguintes serviços de armazenamento: Serviço object: oferece a capacidade de armazenar, acessar e manipular dados não estruturados. O serviço de object é compatível com as APIs existentes Amazon S3, OpenStack Swift, EMC CAS e EMC Atmos. HDFS: permite que você use a infraestrutura de armazenamento de seu portal como um repositório de Big Data no qual é possível executar aplicativos de lógica analítica do Hadoop (implementado). NFS: permite que você acesse um bucket como uma exportação NFS. Os objetos gravados na área de armazenamento em object do ECS usando os protocolos de objeto podem ser acessados como arquivos por meio do NFS. Da mesma forma, os arquivos gravados usando o NFS podem ser acessados como objetos por meio dos protocolos de objeto compatíveis. O serviço de provisionamento gerencia o provisionamento de recursos de armazenamento e do acesso aos usuários. Especificamente, ele lida com: Gerenciamento de usuários: controla quais usuários têm direitos de administração do sistema, provisionamento de recursos de armazenamento e acesso a objetos usando solicitações REST. O ECS dá suporte a usuários locais e de domínio. Autorização e autenticação para todas as solicitações de provisionamento: consulta o domínio de autenticação para determinar se os usuários são autorizados a realizar operações de gerenciamento, provisionamento e acesso. Gerenciamento de recursos: permite que os usuários autorizados criem pools de armazenamento, datacenters virtuais e grupos de replicação. Multi-tenancy: gerencia o namespace que representa um tenant e seus buckets e objetos associados. Serviço de fabric O serviço de fabric é um gerenciador de cluster distribuído que é responsável por: Integridade do cluster: agrega falhas de hardware específicas aos nós e relata a integridade geral do cluster. Integridade do nó: monitora o estado físico dos nós, e detecta e relata falhas. Integridade do disco: monitora a integridade dos discos e dos file systems. Oferece operações de leitura/gravação brutas, rápidas e sem bloqueio para o mecanismo de armazenamento, e expõe informações sobre os drives de disco individuais e seu status para que o mecanismo de armazenamento possa colocar dados nos drives de disco de acordo com seus algoritmos integrados de proteção de dados. Serviços de armazenamento 13

14 O que é ECS? Serviço de infraestrutura O appliance ECS Gerenciamento de software: oferece ferramentas de linha de comando para instalação e execução de serviços, e para instalação e upgrade do software do fabric nos nós do cluster. Esta camada oferece o SO Linux em execução nos nós commodity e implementa as interfaces de rede e outras ferramentas relacionadas a hardware. O appliance ECS está disponível nos seguintes modelos: Série U: servidores de armazenamento não estruturados com gavetas DAE (Disk Array Enclosure) separadas e projetadas para maximizar a capacidade de armazenamento. Disponíveis em configurações de hardware Gen1 e Gen 2 com upgrade Série C: servidores de computação de alta densidade com discos integrados e projetados com mais capacidade de computação. As tabelas a seguir descrevem os componentes do appliance pela série: Tabela 1 Componentes da série U Componente Rack de 40U Descrição Racks Titan D da EMC incluem: Quatro pontos de distribuição de energia: dois em cada lado PDUs monofásicas com estrela e delta trifásicos disponíveis Parte frontal e parte traseira Fabricado pela EMC Switch privado Switch público Nós DAE (Disk Array Enclosure) Um switch de 1 GbE Dois switches de 10 GbE Servidor não estruturado com base em Intel em configurações de 4 e 8 nós 60 gavetas DAE com drives de 3,5 polegadas. O hardware Gen1 usa discos de 6 TB e, o hardware Gen2, discos de 8 TB. Tabela 2 Componentes da série C Componente Rack de 40U Descrição Racks Titan D Compute da EMC que incluem: Quatro pontos de distribuição horizontais PDUs monofásicas com estrela e delta trifásicos disponíveis Parte frontal e parte traseira Fabricado pela EMC 14 Elastic Cloud Storage (ECS) Guia de Planejamento

15 O que é ECS? Tabela 2 Componentes da série C (continuação) Componente Switch privado Switch público Nós Discos Descrição Um ou dois switches de 1 GbE. O segundo switch é necessário para configurações com mais de seis chassis de servidor (24 nós). Dois ou quatro switches de 10 GbE. O terceiro e o quarto switch são necessários para configurações com mais de seis chassis de servidor (24 nós). Servidor não estruturado com base em Intel em configurações de 8 a 48 nós. 12 drives de 3,5 polegadas integrados a cada servidor (três por nó). O hardware Gen1 usa discos de 6 TB e, o hardware Gen2, discos de 8 TB. Interfaces de rede Os nós têm as seguintes interfaces de rede: Público: Uma interface de 10 GbE que manipula todo o tráfego de rede. A interface é conectada aos switches de 10 GbE do rack em uma configuração vinculada. Os switches de 10 GbE recebem uplink à rede do cliente por meio de 1 a 4 uplinks de 10 GbE. Privado: Uma interface de 1 GbE usada para operações administrativas internas. Todas as interfaces são privadas e reservadas para uso pelo tráfego do ECS. Cada nó é atribuído automaticamente a dois endereços IP privados usando o seguinte esquema: port_number: Essa rede é usada para as atividades de instalação e manutenção. Compatível apenas com o tráfego local de rack Rack_ID.port_number: Essa rede manipula o serviço configuração distribuída para nós no cluster. Compatível apenas com o tráfego local de datacenter. Provisionando recursos de armazenamento VDC (Virtual Data Center) Após a implementação do ECS, você pode usar uma das interfaces de serviços do Portal do ECS para provisionar os recursos de armazenamento a fim de que eles possam ser usados pelos aplicativos S3, Swift, CAS ou Atmos. Os VDC (Virtual Data Centers, datacenters virtuais) são os recursos de nível superior do ECS. Eles são estruturas lógicas que representam o conjunto da infraestrutura do ECS que você quer gerenciar como uma unidade coerente. Você pode criar um VDC para gerenciar os recursos de um ou mais racks físicos, mas os recursos do ECS em um só VDC devem fazer parte da mesma NAN (Nile Area Network). Um VDC também é conhecido como um local ou uma zona. Você pode implementar o software ECS em vários datacenters para criar uma federação regional. Em uma federação regional, o ECS se comporta como uma federação livremente Interfaces de rede 15

16 O que é ECS? Pools de armazenamento Grupos de replicação combinada de datacenters virtuais autônomos na qual você provisiona cada VDC separadamente. Os pools de armazenamento permitem que você particione logicamente os recursos de armazenamento disponíveis (nós) em um VDC. Eles oferecem o meio para separar os dados fisicamente com base nos requisitos de multi-tenancy ou dos aplicativos. Os pools de armazenamento exigem um mínimo de quatro nós. Os níveis de proteção de dados são definidos pela atribuição de pools de armazenamento aos grupos de replicação. Um pool de armazenamento com oito nós ou mais pode ser configurado como armazenamento estático para arquivos acessados com pouca frequência. O arquivamento estático usa um esquema de codificação de eliminação que reduz os custos adicionais de armazenamento. Os grupos de replicação são estruturas lógicas que definem onde o conteúdo do pool de armazenamento é protegido e os locais a partir dos quais os dados podem ser lidos sem tráfego de WAN. Os grupos de replicação podem ser locais ou globais. Os grupos de replicação locais protegem os objetos do mesmo VDC contra falhas de discos ou de nós. Os grupos de replicação globais abrangem vários VDCs e protegem os objetos contra falhas de disco, nó e local. A estratégia para a definição de grupos de replicação depende de vários fatores, inclusive de seus requisitos de resiliência de dados, do custo do armazenamento e da separação de dados lógica em relação à física. Namespaces Buckets Usuários e funções Os namespaces permitem que o ECS lide com as operações de multi-tenant. Eles são atribuídos a grupos de replicação. Cada tenant é definido por um namespace e por um conjunto de usuários que pode armazenar e acessar os objetos dentro desse namespace. Os namespaces podem representar um departamento de uma empresa ou podem ser uma empresa diferente. Os usuários de um namespace não podem acessar os objetos de outro. O recurso de conformidade com a SEC é habilitado no nível de namespace. Os buckets são recipientes para dados de objeto. Eles são criados em um namespace para que somente sejam disponíveis aos usuários de namespace que têm as permissões adequadas. Os usuários de namespace que têm os privilégios adequados podem criar buckets, e criar objetos nos buckets, para cada protocolo de object que use sua API. Os buckets podem ser configurados para dar suporte aos protocolos de file HDFS e NFS. Os buckets configurados para acesso a arquivos podem ser lidos e gravados usando seu protocolo de object e o protocolo de file. Em um namespace, é possível usar buckets como uma forma de criar subtenants. O ECS dá suporte aos seguintes tipos de usuários e funções: Administrador do sistema: os usuários com essa função configuram o VDC, os pools de armazenamento, os grupos de replicação, os provedores de autenticação, os buckets e os usuários. O administrador do sistema também pode configurar 16 Elastic Cloud Storage (ECS) Guia de Planejamento

17 O que é ECS? namespaces e realizar a administração de namespaces, ou pode atribuir um usuário que pertença ao namespace como o administrador de namespace. O ECS tem uma conta de usuário root que é atribuída à função de administrador do sistema e pode ser usada para executar a configuração inicial. Monitor do sistema: os usuários dessa função podem exibir todos os dados de configuração, mas não podem fazer alterações. Os monitores do sistema local podem alterar suas senhas. O ECS tem uma conta de usuário root que é atribuída à função de administrador do sistema e pode ser usada para executar a configuração inicial. Administrador de namespace: os usuários dessa função definem as configurações de namespace, como cotas e períodos de retenção, e podem mapear os usuários de domínio ao namespace e atribuir usuários locais como usuários de objeto para o namespace. As operações de administradores de namespace também podem ser realizadas em clients programáticos que usam a API REST do ECS ou o Portal do ECS. Usuários de objeto: os usuários de objeto são os usuários finais do armazenamento em object do ECS. Eles acessam o armazenamento por meio de clients de objeto usando os protocolos de acesso compatíveis com o ECS (aplicativos S3, Swift, CAS ou Atmos). Os usuários de objeto podem receber privilégios para ler e gravar os buckets e os objetos do namespace ao qual eles são atribuídos. Monitoramento, diagnóstico e ViPR SRM O ECS oferece monitoramento, diagnóstico e auditoria de eventos por meio do Portal do ECS. As páginas Monitoring apresentam uma visão geral do armazenamento, dos recursos, dos serviços e dos eventos. Elas proporcionam um aprofundamento para que você tenha a visualização ideal dos dados de diagnóstico. Dashboard é a primeira página que você verá após fazer log-in no portal. Ela apresenta um resumo rápido dos dados de monitoramento. O ECS também dá suporte ao ViPR SRM da EMC. O ViPR SRM é uma solução de software que oferece relatórios de desempenho, configuração e capacidade de vários fornecedores para recursos de armazenamento tradicionais e de Software-Defined Storage. Os relatórios globais mesclam informações de capacidade, chargeback, utilização de armazenamento, operações e desempenho em todas as plataformas de armazenamento, oferecendo uma exibição abrangente de toda a infraestrutura de armazenamento. Os relatórios apresentam detalhes complementares sobre o tipo de ativo. Os recursos adicionais do ViPR SRM incluem alertas operacionais, relatórios de conformidade e mapas de topologia. Com essas informações facilmente obtidas, as equipes de armazenamento poderão realmente otimizar seu ambiente de armazenamento para melhorar o ROI. O ViPR SRM dá suporte a hosts, hipervisores, switches, storage arrays, armazenamento em object e armazenamento virtual usando os SolutionPacks. Um SolutionPack é um aplicativo para instalação que oferece coleta de dados específica para ativos e recursos de relatórios detalhados para um tipo de componente específico. Após a instalação de um SolutionPack, os relatórios estarão disponíveis no nó da Biblioteca de relatórios da árvore de relatórios da interface do usuário. Uma organização compra licenças para proporcionar visibilidade somente aos ativos que existem em sua infraestrutura instalada. O SolutionPack para EMC ECS 2.2 dá suporte a dois cenários de licenciamento: SRM Reporting for ECS: licencia uma versão limitada do SolutionPack for ECS somente para uso como uma ferramenta de geração de relatórios do ECS. Não dá suporte a relatórios globais. Full ViPR SRM: licencia o SolutionPack for ECS para uso em uma instalação totalmente licenciada do ViPR SRM. Monitoramento, diagnóstico e ViPR SRM 17

18 O que é ECS? Para obter mais informações sobre o ViPR SRM, consulte o Índice de documentação do ViPR SRM. 18 Elastic Cloud Storage (ECS) Guia de Planejamento

19 CAPÍTULO 2 Novos recursos Novos recursos do ECS Novos recursos 19

20 Novos recursos Novos recursos do ECS Acesso a arquivos do NFS Separação de rede Novos recursos e adições do ECS Agora, o ECS dá suporte a acesso a arquivos NFSv3. Um bucket criado em um namespace do ECS pode ser disponibilizado como uma exportação NFS e os arquivos podem ser gravados e lidos usando o NFS. Os arquivos gravados usando o NFS também podem ser acessados usando protocolos de objeto S3, OpenStack Swift e EMC Atmos. Da mesma forma, os objetos gravados usando protocolos de objeto S3 e OpenStack Swift podem ser disponibilizados por meio do NFS. No Atmos, os objetos criados usando a interface de namespace podem ser listados usando o NFS, mas não os objetos criados usando um ID de objeto. O ECS NFS oferece bloqueio de arquivos de consultoria e dá suporte a: Bloqueios em várias zonas Integração ao OpenStack Keystone SNMP Bloqueios compartilhados e exclusivos O ECS NFS dá suporte à segurança do Kerberos. O NFS (e o HDFS) não pode gravar em buckets habilitados para conformidade. No entanto, os dados gravados usando protocolos de objeto podem ser lidos pelo NFS (e pelo HDFS). Agora, o ECS oferece a capacidade de separar o tráfego de rede na interface pública de 10 GbE para que os dados de objeto, os dados de gerenciamento e os dados de replicação (a outras regiões) possam ser identificados separadamente. A separação pode ser obtida usando endereços IP virtuais para cada tipo de tráfego ou usando a marcação da VLAN para configurar cada tipo de tráfego em uma Virtual LAN separada. Agora, o ECS dá suporte ao provedor de identidade Keystone V3, validando os tokens de autenticação fornecidos pelos usuários do OpenStack Swift. No Keystone V3, os usuários são criados fora do ECS usando um serviço do Keystone V3. O ECS não faz a autenticação, mas valida o token de autenticação com o serviço do Keystone V3. No momento, o suporte do ECS a Keystone V3 não dá suporte a políticas do Keystone; portanto, os usuários devem estar no grupo/função "admin" para realizar operações de recipiente. O ECS dá suporte a consultas básicas a partir das seguintes MIBs do SNMP: MIB-2 DISMAN-EVENT-MIB HOST-RESOURCES-MIB UCD-SNMP-MIB 20 Elastic Cloud Storage (ECS) Guia de Planejamento

21 Novos recursos Usando um software de estação de gerenciamento do SNMP ou equivalente, você pode consultar os nós do ECS para obter informações básicas: CPU usage Uso da memória Número de processos em execução Migração do Centera O ECS oferece um mecanismo de transformação de dados que gerencia todas as atividades de transformação de dados. Durante a transformação, o ECS funciona paralelamente a uma solução preexistente de armazenamento de dados para evitar a interrupção do serviço de acesso aos dados. Todo o tráfego de dados é direcionado ao ECS e o armazenamento legado é acessado somente pelo ECS. O mecanismo de transformação é oferecido pela API REST do ECS Management e a API /object/ transformation dá suporte a essas operações. Note No ECS 2.2.1, o componente de transformação de dados só dá suporte à migração de dados do Centera ao ECS. Suporte do ECS HDFS a HAWQ e Apache Spark O ECS 2.2 HF1 apresentou o suporte a Pivotal HAWQ (HDB / ) com PivotalHD Com o ECS 2.2.1, o suporte a HAWQ é qualificado para operação com o ECS HDFS em um ambiente de Kerberos. O ECS HDFS foi certificado para dar suporte a Apache Spark usando o pacote de teste de certificação da Hortonworks. Permissões de contas dos nós (usando o sudo) Para aumentar a segurança, o ECS desabilita totalmente o acesso à conta root nos nós. Antes do ECS (ECS 2.2 e ECS 2.1 e seus hot fixes), a maioria dos comandos era executada fazendo log-in na conta de administrador e obtendo um shell de root usando: # sudo su - A partir do ECS 2.2.1, os usuários farão log-in como admin usando a senha de administrador e usarão o sudo para prefixar os comandos que exigem acesso privilegiado. Por exemplo: # sudo getrackinfo Suporte complementar do ECS a Neutrino O software EMC ECS integra-se ao Neutrino Cloud Compute Service e pode ser usado para oferecer armazenamento em object para os seguintes recursos do OpenStack: Instâncias do OpenStack que executam aplicativos nativos da nuvem. Os usuários do OpenStack podem fazer upload, copiar, editar, excluir e fazer download de objetos para recipientes e a partir deles (buckets do ECS) em um projeto específico usando a interface do usuário do painel de controle do OpenStack. Backups de volume do OpenStack Cinder. O serviço de armazenamento em block do OpenStack Cinder usa o ECS como sua área de armazenamento para volumes de Migração do Centera 21

22 Novos recursos backup. O ECS armazena os backups de volumes em um bucket do ECS, no namespace do ECS (projeto) que corresponde ao ID do projeto do usuário. Configurar o Neutrino para usar o ECS como sua área de armazenamento em object exige que o EMC Global Services configure o Neutrino e ECS juntos. Isso pode ser feito durante a instalação inicial do Neutrino ou em algum momento depois que o Neutrino for instalado. Apêndice de referências de auditorias e mensagens de alerta Agora, o Guia do Administrador do ECS tem um apêndice que lista os eventos compatíveis de auditoria e alerta com mensagens. 22 Elastic Cloud Storage (ECS) Guia de Planejamento

23 CAPÍTULO 3 Proteção de dados Visão geral da proteção de dados Serviço de armazenamento Criações de objetos...24 Leituras de objeto Codificação de eliminação Recuperação de falhas de disco e nó...30 Rebalanceamento de dados após a adição de novos nós Fail over e recuperação de locais...31 Proteção de dados 23

24 Proteção de dados Visão geral da proteção de dados Serviço de armazenamento Criações de objetos Saiba como o ECS protege os dados não estruturados contra falhas nos nós, discos e locais por meio da replicação e da codificação de eliminação. O ECS garante a durabilidade, a confiabilidade e a disponibilidade dos objetos ao criar e distribuir três cópias de objetos e seus metadados no conjunto de nós da instalação local. Depois que as três cópias são gravadas com sucesso, o ECS faz a codificação de eliminação das cópias do objeto para reduzir os custos adicionais de armazenamento. Ele lida automaticamente com as operações de falha e recuperação, sem necessidade de mais dispositivos ou software para backup. A camada do serviço de armazenamento lida com a proteção e disponibilidade dos dados contra corrupção dos dados, falhas de hardware e desastres do datacenter. O USE (Unstructured Storage Engine, mecanismo de armazenamento não estruturado) faz parte da camada de serviços de armazenamento. Trata-se de um serviço compartilhado e distribuído que é executado em todos os nós, gerencia as transações e faz a persistência dos dados aos nós. O USE permite o gerenciamento global de namespaces em datacenters geograficamente dispersos por meio de replicação geográfica. O USE grava todos os dados relacionados a objetos (como dados do usuário, metadados, dados do local do objeto) em recipientes lógicos de espaço em disco contíguo conhecidos como fragmentos. Os fragmentos são abertos e aceitam gravações, ou são fechados e não são aceitam gravações. Depois que os fragmentos são fechados, o mecanismo de armazenamento faz sua codificação de eliminação. O mecanismo de armazenamento grava os fragmentos em um padrão somente de acréscimo, para que os dados existentes nunca sejam sobregravados ou modificados. Essa estratégia melhora o desempenho porque a validação de bloqueio e de cache não é necessária para operações de I/O. Todos os nós podem processar as solicitações de gravação para o mesmo objeto simultaneamente enquanto gravam em diferentes fragmentos. O mecanismo de armazenamento rastreia o local do objeto por meio de um índice que registra o nome de objeto, o id do fragmento e o deslocamento. O local dos fragmentos é rastreado separadamente por meio de um índice que registra o ID do fragmento e um conjunto de locais de disco. O índice do local do objeto contém três indicadores de local de disco antes da codificação de eliminação, e vários indicadores de local após a codificação de eliminação. O mecanismo de armazenamento executa todas as operações de armazenamento (como codificação de eliminação e recuperação de objetos) nos fragmentos. Criações de objeto: um VDC A figura a seguir mostra como o mecanismo de armazenamento grava dados de objeto quando há um só VDC. Neste exemplo, há um só appliance implementado no local, mas os mesmos princípios se aplicam quando houver mais appliances implementados. Os oito nós estão em um só pool de armazenamento de um só grupo de replicação. 24 Elastic Cloud Storage (ECS) Guia de Planejamento

25 Proteção de dados Figura 2 Único local: criações de objeto 1. Um aplicativo cria um objeto em um bucket. 2. O mecanismo de armazenamento grava o objeto em um fragmento. Os locais do disco correspondentes a esse fragmento encontram-se em três discos/nós diferentes. Assim, as gravações são feitas paralelamente em três discos/nós diferentes. O mecanismo de armazenamento pode gravar o objeto em qualquer um dos nós que pertencem ao grupo de replicação do bucket. O VDC onde o objeto é criado é o proprietário do objeto. 3. O mecanismo de armazenamento registra os locais dos discos do fragmento no índice de local do fragmento, e o ID e a compensação do fragmento no índice de local do objeto. 4. O mecanismo de armazenamento grava o índice de local do objeto em um fragmento e os locais dos discos correspondentes ao fragmento em três discos/nós diferentes. Assim, as gravações são feitas paralelamente em três discos/nós diferentes. Os locais dos índices são escolhidos independentemente dos locais de fragmentos dos objetos. 5. Depois que todos os locais dos discos forem gravados com sucesso, o mecanismo de armazenamento reconhecerá a gravação no aplicativo. Quando os fragmentos de objeto estiverem cheios, o mecanismo de armazenamento os codificará para eliminação. Os fragmentos de índice de local do objeto não são codificados para eliminação. Criações de objeto: VDCs federados (2 locais) Em uma implementação federada de dois VDCs, o mecanismo de armazenamento grava os fragmentos de objeto no VDC local e no VDC remoto. Criações de objetos 25

26 Proteção de dados Figura 3 Dois locais: criações de objeto 1. Um aplicativo cria um objeto em um bucket. 2. O mecanismo de armazenamento grava o objeto em um fragmento do local onde ele é incluído. Os locais do disco correspondentes a esse fragmento encontram-se em três discos/nós diferentes. Assim, as gravações são feitas paralelamente em três discos/nós diferentes. O mecanismo de armazenamento pode gravar o objeto em qualquer um dos nós que pertencem ao grupo de replicação do bucket. O mecanismo de armazenamento registra os locais dos discos do fragmento no índice de local do fragmento, e o ID e a compensação do fragmento no índice de local do objeto. O local onde o objeto é incluído originalmente é o proprietário do objeto. 3. Depois que todos os locais dos discos forem gravados com sucesso, o mecanismo de armazenamento reconhecerá a gravação no aplicativo. 4. O mecanismo de armazenamento replica o fragmento a três nós do local federado. Ele também registra os locais de fragmentos do índice de local do objeto (não exibido neste diagrama) em três nós diferentes do local federado. Quando os fragmentos de objeto estiverem cheios, o mecanismo de armazenamento os codificará para eliminação. Os fragmentos de índice de local do objeto não são codificados para eliminação. Quando dois VDCs estiverem em um grupo de replicação, os dois terão uma cópia legível do objeto. 26 Elastic Cloud Storage (ECS) Guia de Planejamento

27 Proteção de dados Três locais: criações de objeto Figura 4 Criações de objeto: VDCs federados (3 ou mais locais) 1. Um aplicativo cria um objeto em um bucket. 2. O mecanismo de armazenamento grava o objeto em um fragmento do local onde ele é incluído. Os locais do disco correspondentes a esse fragmento encontram-se em três discos/nós diferentes. Assim, as gravações são feitas paralelamente em três discos/nós diferentes. O mecanismo de armazenamento pode gravar o objeto em qualquer um dos nós que pertencem ao grupo de replicação do bucket. Ele registra os locais dos discos do fragmento no índice de local do fragmento, e o ID e a compensação do fragmento no índice de local do objeto (não exibido neste diagrama). O VDC onde a gravação é feita será o proprietário do objeto e conterá uma cópia legível do objeto. 3. Depois que todos os locais dos discos forem gravados com sucesso, o mecanismo de armazenamento reconhecerá a gravação no aplicativo. 4. O mecanismo de armazenamento replica os fragmentos em outro VDC do grupo de replicação. Para melhorar a eficiência do armazenamento, o mecanismo de armazenamento faz a XOR (operação lógica) dos fragmentos com outros fragmentos de outros objetos também armazenados no nó. Quando os fragmentos com XOR (operação lógica) estiverem cheios, o mecanismo de armazenamento os codificará para eliminação. Se possível, ele gravará os fragmentos com XOR (operação lógica) em formato codificado para eliminação sem passar pela fase de replicação. Os fragmentos de índice de local do objeto não são codificados para eliminação. Opção Replicate to All Sites Replicate to All Sites é uma opção disponível para um administrador ao criar um grupo de replicação. Um grupo de replicação com esse recurso habilitado copia todos os dados para todos os locais (VDCs) do grupo de replicação. Ter todos os dados em todos os VDCs do grupo de replicação proporciona durabilidade dos dados e melhora o desempenho de todos os locais com o custo da eficiência do armazenamento. Essa opção somente pode ser habilitada no momento da criação e não poderá ser desabilitada posteriormente. Criações de objetos 27

28 Proteção de dados Leituras de objeto Codificação de eliminação Atualizações do objeto Quando um aplicativo atualiza um objeto completamente, o mecanismo de armazenamento grava um novo objeto (seguindo os princípios descritos anteriormente). O mecanismo de armazenamento atualiza o índice do local do objeto para apontar para o novo local. Como o local antigo não é mais referenciado por um índice, o objeto original está disponível para coleta de lixo. Leituras de objeto: um só VDC Em uma implementação de um só local, quando um cliente envia uma solicitação de leitura, o mecanismo de armazenamento utiliza o índice de local do objeto para localizar quais fragmentos estão armazenamento o objeto, recupera os fragmentos do objeto ou os fragmentos codificados para eliminação, e reconstrói e devolve o objeto ao cliente. Leituras de objeto: VDCs federados (2 locais) Em uma federação de dois locais, o mecanismo de armazenamento lê o fragmento do objeto ou os fragmentos codificados para eliminação nos nós do VDC ao qual o aplicativo está conectado. Em uma federação de dois locais, existem fragmentos do objeto nos dois locais. Leituras de objeto: VDCs federados (3 ou mais locais) Se o aplicativo solicitante estiver conectado ao VDC que é proprietário do objeto, o mecanismo de armazenamento lerá o fragmento do objeto ou os fragmentos codificados para eliminar dos nós do VDC. Se o aplicativo solicitante não estiver conectado ao VDC proprietário, o mecanismo de armazenamento recuperará o fragmento do objeto ou os fragmentos codificados para eliminação do VDC que seja proprietário do objeto, fará a cópia deles no VDC ao qual o aplicativo estiver conectado e devolverá o objeto ao aplicativo. O mecanismo de armazenamento manterá uma cópia do objeto em seu cache, caso outra solicitação seja feita para o objeto. Se outra solicitação for feita, o mecanismo de armazenamento comparará o registro de data e hora do objeto do cache com o registro de data e hora do objeto presente no VDC proprietário. Caso eles sejam iguais, o mecanismo devolverá o objeto ao aplicativo; caso sejam diferentes, ele recuperará o objeto e o armazenará em cache novamente. O ECS usa a codificação de eliminação (EC) para oferecer uma melhor eficiência de armazenamento sem comprometer a proteção de dados. O mecanismo de armazenamento implementa o esquema de codificação de eliminação Reed-Solomon , no qual um objeto é dividido em 12 fragmentos de dados e em 4 fragmentos de codificação. Os 16 fragmentos resultantes são distribuídos entre os nós na instalação local. O mecanismo de armazenamento pode reconstruir um objeto a partir de qualquer um de 12 fragmentos. Tabela 3 Despesas gerais de armazenamento ao implementar vários locais Número de locais Custos adicionais de armazenamento 1 1,33 2 2, Elastic Cloud Storage (ECS) Guia de Planejamento

29 Proteção de dados Tabela 3 Despesas gerais de armazenamento ao implementar vários locais (continuação) Número de locais Custos adicionais de armazenamento 4 1,77 5 1,67 6 1,60 7 1,55 8 1,52 O ECS exige um mínimo de quatro nós executando o serviço object em um só local. Ele tolera as falhas com base no número de nós. Tabela 4 Tolerância a falha de nós em um só local Total de nós Tolerância a falhas de nó para gravações Quando um objeto é codificado para eliminação, os dados originais do fragmento estão presentes como uma cópia única que consiste em 16 fragmentos dispersos por todo o cluster. Quando um objeto tiver sido codificado para eliminação, o ECS pode ler o objeto diretamente sem nenhuma decodificação ou reconstrução. O ECS usa somente fragmentos de código para reconstrução do objeto quando há uma falha de hardware. Esse esquema de eliminação é resiliente a até quatro falhas de drive. Eliminação de codificação para arquivamento estático O armazenamento estático arquiva os objetos da área de armazenamento que não são alterados com frequência e não exigem o esquema padrão mais sólido de EC. O esquema de EC usado aqui é de 10 fragmentos de dados e 2 fragmentos de codificação (10 + 2). A eficiência é de 1,2 x. Você pode especificar um arquivamento estático (armazenamento estático) ao criar um novo pool de armazenamento. Depois que o pool de armazenamento for criado, o esquema de EC não poderá ser alterado. Esse esquema pode dar suporte à perda de um único nó, de um drive de seis ou de dois drives de 12 em dois nós separados. Requisitos de EC Tabela 5 Requisitos comparados de arquivamento regular e estático Caso de uso Como é habilitado Mínimo de nós necessários Mínimo de discos necessários Discos recomendado s Eficiência da EC Esquema de EC Arquivamento regular Padrão 4 16* 32 1,33 x Arquivamento estático Configurado pelo administrador 6 12* 24 1,2 x 10+2 Codificação de eliminação 29

30 Proteção de dados Obs. *Já que a configuração mínima que pode ser implementada para um appliance da série C é de dois appliances com 12 discos, 24 discos é o mínimo efetivo. Recuperação de falhas de disco e nó O ECS monitora continuamente a integridade dos nós, dos discos e dos objetos armazenados no cluster. Já que o ECS dispersa as responsabilidades de proteção de dados em todo o cluster, ele é consegue proteger de novo automaticamente os objetos em risco quando há falha nos nós ou nos discos. Integridade do disco O ECS relata a integridade do disco como boa, suspeita ou defeituosa. Boa As partições do disco pode ser lido e receber gravações. Suspeita O disco ainda não chegou no limite para ser considerado inválido. Defeituosa determinado limite de desempenho reduzido de hardware foi atingido. Uma vez alcançado, os dados não podem ser lidos ou gravados. O ECS somente faz gravações em discos com boa integridade, e não em discos com integridade suspeita ou defeituosa. Já as leituras são feitas de discos com integridade boa e suspeita. Quando dois fragmentos de um objeto estiverem localizados em discos suspeitos, o ECS grava os fragmentos em outros nós. Integridade do nó O ECS relata a integridade dos nós como boa, suspeita, degradada ou defeituosa. Bom: O nó está disponível e respondendo às solicitações de I/O de maneira adequada. O monitoramento da integridade interna indica que a integridade está boa. Suspeito: O nó está disponível, mas está relatando informações de integridade interna como uma falha do ventilador (se houver vários ventiladores), uma só falha da fonte de alimentação (se houver fontes de alimentação redundantes). Ou, o nó está inacessível pelos outros nós, mas é visível para investigações do BMC e está em um estado desconhecido. Degradado: O nó está disponível mas está relatando discos defeituosos ou suspeitos. Ruim: O nó é acessível, mas o monitoramento interno de integridade indica integridade ruim. Por exemplo, os ventiladores do nó estão off-line, a temperatura da CPU está muito alta, há muitos erros de memória e assim por diante. A integridade ruim também pode ser relatada quando o nó estiver off-line, e as investigações do BMC indicam que a integridade não é aceitável. O ECS somente faz gravações em nós com boa integridade, e não em nós com integridade suspeita, degradada ou defeituosa. Já as leituras são feitas de nós com integridade boa e suspeita. Quando dois fragmentos de um objeto estiverem localizados em nós suspeitos, o ECS grava dois novos fragmentos desse objeto em outros nós. Quando um nó é reportado como suspeito ou inválido, todos os discos que ele gerencia também são considerados suspeitos ou defeituosa. Recuperação de dados Quando há uma falha de um nó ou um drive no local, o mecanismo de armazenamento: 1. Identifica os fragmentos de objeto ou EC afetados pela falha. 30 Elastic Cloud Storage (ECS) Guia de Planejamento

31 Proteção de dados 2. Grava cópias dos fragmentos de objeto ou EC afetados nos nós e discos com boa integridade que não tenham cópias no momento. Rebalanceamento de dados após a adição de novos nós Quando o número de nós de um local é expandido devido à adição de novos racks ou nós de armazenamento, novos fragmentos codificados para eliminação são alocados ao novo armazenamento, e os fragmentos de dados existentes são redistribuídos (rebalanceados) nos novos nós. Quatro ou mais nós devem existir para que a codificação de eliminação dos fragmentos ocorra. A adição de novos nós além dos 4 nós necessários resultará em rebalanceamento da codificação de eliminação. A redistribuição dos fragmentos de codificação de eliminação é feita como tarefa de segundo plano, para que os dados do fragmento continuem sendo acessados durante o processo de redistribuição. Além disso, os novos dados do fragmento são distribuídos como uma baixa prioridade para minimizar o consumo de largura de banda da rede. Os fragmentos são redistribuídos de acordo com o mesmo esquema de codificação de eliminação com o qual eles foram originalmente codificados. Portanto, se um fragmento foi gravado usando o esquema de codificação de eliminação de armazenamento estático, o esquema de armazenamento estático será usado ao criar novos fragmentos para redistribuição. Fail over e recuperação de locais O ECS oferece proteção contra a falha em um local causada por um desastre ou outro problema que coloque um local off-line ou que o desconecte de outros locais de uma implementação geograficamente federada. Falha temporária dos locais As falhas temporárias dos locais ocorrem quando a conectividade de rede é interrompida entre os VDCs federados ou quando um VDC é desativado temporariamente. Quando um VDC é desativado, a página Replication Group exibe o status Temporarily unavailable para o VDC que não pode ser acessado. Quando os buckets são configurados com a propriedade Access During Outage definida como On, os aplicativos podem ler os objetivos enquanto estiverem conectados a qualquer local. Quando os aplicativos estiverem conectados a um local que não é o proprietário do bucket, o aplicativo deve acessar o bucket explicitamente para fazer gravações nele ou exibir seu conteúdo. Se um aplicativo modificar um objeto ou um bucket enquanto estiver conectado a um VDC que não seja o proprietário, o mecanismo de armazenamento transferirá a propriedade ao local onde a alteração for iniciada. As seguintes operações não podem ser realizadas em qualquer local da federação geográfica até que a falha temporária seja resolvida, independentemente da configuração Access During Outage: Bucket: criar ou renomear o bucket, modificar as propriedades do bucket, relacionar os buckets de um namespace quando o local do proprietário do namespace não estiver acessível Namespace: criar User: criar Depois que os locais forem reconectados, o mecanismo de armazenamento iniciará uma operação de ressincronização em segundo plano. Use a opção Monitor > Recovery Status do portal para monitorar o progresso da operação de ressincronização. Rebalanceamento de dados após a adição de novos nós 31

32 Proteção de dados Fail over permanente dos locais Se ocorrer um desastre em um local e o VDC não puder ser recolocado on-line, é necessário excluí-lo. 32 Elastic Cloud Storage (ECS) Guia de Planejamento

33 CAPÍTULO 4 Planejando uma instalação do ECS Planejando uma instalação do ECS Preparação do local...34 Lista de verificação do preparo para a instalação do ECS...34 Conectando os appliances ECS em um só local Requisitos para vários locais...36 Separação de rede Considerações de balanceamento de carga...39 Considerações sobre a capacidade Planejando uma instalação do ECS 33

34 Planejando uma instalação do ECS Planejando uma instalação do ECS Preparação do local Saiba mais sobre os requisitos de ambiente físico, de datacenter e de vários locais, bem como as topologias de rede privada de gerenciamento. Consulte o Guia de Preparação do Local para saber mais sobre os requisitos ambientais associados ao gabinete 40U-D usado pelo Appliance ECS. Lista de verificação do preparo para a instalação do ECS Analise esta lista para obter os componentes de infraestrutura necessários para uma instalação com sucesso. A implementação de um appliance ECS consiste nos seguintes componentes: Um ou mais racks. O rack deve ser vinculado à rede do cliente para tráfego de dados e gerenciamento remoto. O rack e todos os nós devem ser ligados. Os nós devem ter endereços IP válidos atribuídos pelo DHCP ou configurados estaticamente. Requisitos da infraestrutura: o ambiente de datacenter deve incluir os servidores a seguir que são acessíveis em todos os nós. Servidor DHCP (se você estiver atribuindo endereços IP por meio do DHCP) Servidor DNS (ou encaminhador) Servidor NTP Servidor SMTP O SSH deve estar habilitado em todos os nós. As seguintes portas são abertas e usadas pelo programa de instalação: Registro do Docker: Agente de ciclo de vida: 9240 Objeto: ,9040,9091, ,8088,9898,1095,1096,1098,9100,9101,9111,3 218 ZooKeeper: 9277,9278,9279 Consulte o Guia de Segurança do ECS mais recente para obter a lista de portas que devem ser abertas. Conectando os appliances ECS em um só local 34 Elastic Cloud Storage (ECS) Guia de Planejamento As redes de gerenciamento do appliance ECS são conectadas por meio da Nile Area Network. A NAN é criada conectando a porta 51 ou 53 a outro switch turtle de outro appliance ECS. Por meio dessas conexões, os nós de qualquer segmento podem se comunicar com qualquer outro nó da NAN.

35 Planejando uma instalação do ECS A topologia mais simples para conectar os appliances ECS entre si não exige hardware de switch adicional. Todos os switches turtle podem ser conectados de modo linear ou com encadeamento em série. Figura 5 Topologia linear ou de encadeamento em série Nessa topologia, se houver perda de conectividade, poderá ocorrer uma síndrome de desconexão. Figura 6 Síndrome de desconexão linear ou de encadeamento em série Para obter uma rede mais confiável, as extremidades da topologia de encadeamento em série podem ser conectadas para criar uma rede em anel. A topologia em anel é mais estável porque exigiria duas quebras de link de cabo para que ocorra uma síndrome de desconexão. A principal desvantagem da topologia em anel é que as portas RMM não podem ser conectadas à rede do cliente sem a adição de um switch de agregação ou de um switch de cliente externo ao anel. Figura 7 Topologia em anel As topologias em anel ou de encadeamento em série não são recomendadas para as grandes instalações. Quando houver quatro ou mais appliances ECS, recomenda-se usar um switch de agregação. A adição de um switch de agregação em uma topologia em estrela pode oferecer um melhor failover, reduzindo os problemas de síndrome de desconexão. Conectando os appliances ECS em um só local 35

36 Planejando uma instalação do ECS Figura 8 Topologia em estrela Requisitos para vários locais Separação de rede Ao planejar uma instalação do ECS em vários locais, atenda a estes requisitos: São necessários no mínimo dois VDCs. Cada VDC da configuração de vários locais exige conectividade IP para outros VDCs. Latência de rede: garanta uma latência máxima de ms entre os locais. Armazenamento livre: se seu plano contra desastres incluir a execução por um período com um local com falha permanente (em vez de recuperar o local imediatamente), cada local precisará de armazenamento livre suficiente em todos os locais para acomodar o rebalanceamento de dados. Em todos os locais, o espaço livre restante deve ser, no total: free space across n sites =1.33*x/(n-1)/(n-2) onde x é o volume total de dados do usuário em todos os n locais. Essa quantidade de espaço livre não é necessária se você adicionar um novo local logo após o failover e não continuar a operar com os locais (N-1) indefinidamente. A interface pública de 10 GbE pode ser separada para que o tráfego de dados, gerenciamento e replicação (para outras regiões) possa ser identificado separadamente. Ao usar a separação de rede, o tráfego gerado por clients que desejam acessar o ECS usando as duas chamadas da API REST do ECS Management (inclusive o portal do ECS) e usando os protocolos de acesso a dados pode ser separado. Da mesma forma, os dados de replicação entre locais podem ser identificados separadamente do tráfego do plano de dados e de controle. Obs. Não é necessário configurar a separação de rede, a menos que você tenha uma necessidade específica. A maioria das instalações do ECS não usa a separação de rede. A separação pode ser realizada por meio de VIPs (Virtual IPs, IPs virtuais) ou VLANs (Virtual LANs); não há suporte à combinação de redes separadas por VIPs e por VLANs. O suporte à separação de rede física está sujeito ao processo de RPQ (Request for Product Qualification, solicitação de qualificação de produtos) da EMC. Há três opções de configuração de rede: 36 Elastic Cloud Storage (ECS) Guia de Planejamento

Elastic Cloud Storage (ECS)

Elastic Cloud Storage (ECS) Elastic Cloud Storage (ECS) Versão 3.0 Guia de Planejamento 302-003-219 04 Copyright 2013-2017 EMC Corporation Todos os direitos reservados. Publicado em Janeiro 2017 A Dell assegura que as informações

Leia mais

REDEFINA A SIMPLICIDADE PRINCIPAIS MOTIVOS: EMC VSPEX BLUE PARA AMBIENTES VIRTUALIZADOS

REDEFINA A SIMPLICIDADE PRINCIPAIS MOTIVOS: EMC VSPEX BLUE PARA AMBIENTES VIRTUALIZADOS REDEFINA A SIMPLICIDADE ÁGIL. DIMENSIONÁVEL. CONFIÁVEL. PRINCIPAIS MOTIVOS: EMC VSPEX BLUE PARA AMBIENTES VIRTUALIZADOS Redefina a simplicidade: ágil, dimensionável e confiável. Os clientes corporativos

Leia mais

VISÃO GERAL E RUMOS FUTUROS DO NAS DE SCALE- OUT DO ISILON. Copyright 2013 EMC Corporation. Todos os direitos reservados.

VISÃO GERAL E RUMOS FUTUROS DO NAS DE SCALE- OUT DO ISILON. Copyright 2013 EMC Corporation. Todos os direitos reservados. VISÃO GERAL E RUMOS FUTUROS DO NAS DE SCALE- OUT DO ISILON 1 Agenda Posicionamento da Isilon no Mercado O big data e a TI corporativa estão em convergência para oferecer aplicativos de última geração Novos

Leia mais

EMC ECS (ELASTIC CLOUD STORAGE)

EMC ECS (ELASTIC CLOUD STORAGE) EMC ECS (ELASTIC CLOUD STORAGE) Armazenamento em object definido por software RECURSOS E ECONOMIA EM ESCALA DE NUVEM PRINCÍPIOS BÁSICOS ESCALA EM NUVEM Dimensiona o desempenho e a capacidade de modo independente

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

Backup e Restauração Banco de Dados. Evandro Deliberal

Backup e Restauração Banco de Dados. Evandro Deliberal Backup e Restauração Banco de Dados Evandro Deliberal evandro@deljoe.com.br https://www.linkedin.com/in/evandrodeliberal Redes de armazenamento: Tecnologias e Virtualização Agenda I. DAS e Introdução a

Leia mais

Evandro Deliberal Aula 04

Evandro Deliberal     Aula 04 Evandro Deliberal evandro@deljoe.com.br https://www.linkedin.com/in/evandrodeliberal http://www.deljoe.com.br/professor Aula 04 Agenda PARTE III Continuidade de Negócios Introdução à Continuidade de Negócios

Leia mais

EMC SYMMETRIX VMAX 10K

EMC SYMMETRIX VMAX 10K EMC SYMMETRIX VMAX 10K O EMC Symmetrix VMAX 10K com o ambiente operacional Enginuity oferece uma arquitetura de scale-out de várias controladoras com consolidação e eficiência para a empresa. O VMAX 10K

Leia mais

APPLIANCE ELASTIC CLOUD STORAGE (ECS)

APPLIANCE ELASTIC CLOUD STORAGE (ECS) Specification Sheet APPLIANCE ELASTIC CLOUD STORAGE (ECS) O appliance Elastic Cloud Storage (ECS ) da Dell EMC é uma plataforma de armazenamento em nuvem multifuncional e definida por software. Essa solução

Leia mais

CONFIGURAÇÃO DE SERVIÇOS AVANÇADOS DO WINDOWS SERVER 2012

CONFIGURAÇÃO DE SERVIÇOS AVANÇADOS DO WINDOWS SERVER 2012 20412 - CONFIGURAÇÃO DE SERVIÇOS AVANÇADOS DO WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Implementação de serviços de rede avançados Neste módulo os alunos serão capazes de configurar recursos

Leia mais

APPLIANCE ELASTIC CLOUD STORAGE (ECS)

APPLIANCE ELASTIC CLOUD STORAGE (ECS) Specification Sheet APPLIANCE ELASTIC CLOUD STORAGE (ECS) O appliance Elastic Cloud Storage (ECS ) da Dell EMC é uma plataforma de armazenamento em nuvem multifuncional e definida por software. Essa solução

Leia mais

Configurar receptores da notificação de SNMP em um interruptor com o CLI

Configurar receptores da notificação de SNMP em um interruptor com o CLI Configurar receptores da notificação de SNMP em um interruptor com o CLI Objetivo O Simple Network Management Protocol (SNMP) é um protocolo de gerenciamento de rede para redes IP que ajude a gravar, armazenar,

Leia mais

Gerenciamento de Redes. Alan Santos

Gerenciamento de Redes. Alan Santos Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.

Leia mais

Bruno Antunes da Silva UFSCar - Sorocaba

Bruno Antunes da Silva UFSCar - Sorocaba Bruno Antunes da Silva UFSCar - Sorocaba Introdução HDFS Arquitetura Leitura e escrita Distribuição de nós Controle de réplicas Balancer MapReduce Conclusão Aplicações web com grandes quantidades de dados

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Nuvem e Virtualização Redes Programáveis

Nuvem e Virtualização Redes Programáveis Nuvem e Virtualização Redes Programáveis Visão Geral da Nuvem A computação em nuvem envolve muitos computadores conectados em uma rede, possibilitando que eles sejam fisicamente localizados em qualquer

Leia mais

Elastic Cloud Storage (ECS)

Elastic Cloud Storage (ECS) Elastic Cloud Storage (ECS) Versão Q3-2016 Guia de hardware e conexão por cabo 302-003-222 02 Copyright 2014-2016 EMC Corporation Todos os direitos reservados. Publicado em Agosto 2016 A Dell assegura

Leia mais

Sistemas de Arquivos Distribuídos. Bruno M. Carvalho Sala: 3F2 Horário: 35M34

Sistemas de Arquivos Distribuídos. Bruno M. Carvalho Sala: 3F2 Horário: 35M34 Sistemas de Arquivos Distribuídos Bruno M. Carvalho Sala: 3F2 Horário: 35M34 Introdução Serviço de arquivos descreve os serviços oferecidos pelo sistema de arquivos aos clientes Servidor de arquivos processo

Leia mais

Domínio Personalizado 1 Não aplicável. Largura de Banda

Domínio Personalizado 1 Não aplicável. Largura de Banda Serviço Cloud SAP Fiori Serviço Cloud SAP Fiori, edição premium Termos e Condições Suplementares Estes termos e condições suplementares ("Suplemento") fazem parte de um contrato de aquisição de certos

Leia mais

PROJETO LÓGICO DE REDE

PROJETO LÓGICO DE REDE Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela

Leia mais

Guia de instalação. McAfee Web Gateway Cloud Service

Guia de instalação. McAfee Web Gateway Cloud Service Guia de instalação McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,

Leia mais

Sumário. Introdução ao Armazenamento e Gerenciamento de Informações 25. Parte I Sistema de Armazenamento 23

Sumário. Introdução ao Armazenamento e Gerenciamento de Informações 25. Parte I Sistema de Armazenamento 23 Sumário Parte I Sistema de Armazenamento 23 Capítulo 1 Introdução ao Armazenamento e Gerenciamento de Informações 25 1.1 O armazenamento de informações 27 1.1.1 Dados 27 1.1.2 Tipos de dados 29 1.1.3 Informações

Leia mais

Introdução. descrever os tipos de interfaces e linguagens oferecidas por um SGBD. mostrar o ambiente de programas dos SGBD s

Introdução. descrever os tipos de interfaces e linguagens oferecidas por um SGBD. mostrar o ambiente de programas dos SGBD s Introdução Contribuição do Capítulo 2: discutir modelos de dados definir conceitos de esquemas e instâncias descrever os tipos de interfaces e linguagens oferecidas por um SGBD mostrar o ambiente de programas

Leia mais

ARMAZENAMENTO NAS SCALE-OUT DO ARQUIVAMENTO DO ISILON

ARMAZENAMENTO NAS SCALE-OUT DO ARQUIVAMENTO DO ISILON ARMAZENAMENTO NAS SCALE-OUT DO ARQUIVAMENTO DO ISILON Isilon A200 Atualmente, para a maioria das empresas, os requisitos de armazenamento de dados continuam crescendo muito rápido praticamente duplicando

Leia mais

CP860 Yealink Este manual fornece informações básicas e instruções de instalação do telefone de conferência IP CP860. A seguir será apresentado tópicos para uma clara explicação do seu dispositivo. Conectando

Leia mais

EMC ECS (Elastic Cloud Storage)

EMC ECS (Elastic Cloud Storage) EMC ECS (Elastic Cloud Storage) Versão 2.0 Documentação do ECS 302-001-980 01 Copyright 2013-2015 EMC Corporation. Todos os direitos reservados. Publicado Junho, 2015 A EMC assegura que as informações

Leia mais

Manual de instalação e do usuário

Manual de instalação e do usuário Manual de instalação e do usuário Depois de se inscrever no ReVirt.dk, você estará pronto para iniciar a instalação do seu ReVirt Cloud Connect BaaS / DRaaS. Etapa 1. Inicie o Assistente do Provedor de

Leia mais

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30

Leia mais

Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ

Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ 3.03.0a Número de peça HP C8S69-96029 Publicado: Junho de 2013 Edição 1 Copyright 2013 Hewlett-Packard Development Company, L.P. Microsoft

Leia mais

Leia-me do Veritas System Recovery 16 Management Solution

Leia-me do Veritas System Recovery 16 Management Solution Leia-me do Veritas System Recovery 16 Management Solution Sobre este Leia-me Requisitos do sistema para políticas de entrega de software do Veritas System Recovery 16 Requisitos do sistema para o Veritas

Leia mais

Subsistemas de E/S Device Driver Controlador de E/S Dispositivos de E/S Discos Magnéticos Desempenho, redundância, proteção de dados

Subsistemas de E/S Device Driver Controlador de E/S Dispositivos de E/S Discos Magnéticos Desempenho, redundância, proteção de dados Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Gerência de Dispositivos Subsistemas de E/S Device Driver Controlador de E/S

Leia mais

DS-1100KI Teclado para uso em rede. Especificações técnicas

DS-1100KI Teclado para uso em rede. Especificações técnicas DS-1100KI Teclado para uso em rede Especificações técnicas Avisos As informações contidas neste documento estão sujeitas a mudança sem prévio aviso e não representam nenhum compromisso em nome da HIKVISION.

Leia mais

Milestone Systems. Aba Consulta rápida: Ativar licenças para os produtos XProtect VMS 2018 R3. XProtect Professional e XProtect Express

Milestone Systems. Aba Consulta rápida: Ativar licenças para os produtos XProtect VMS 2018 R3. XProtect Professional e XProtect Express Milestone Systems Aba Consulta rápida: Ativar licenças para os produtos XProtect VMS 2018 R3 XProtect Professional e XProtect Express Antes de iniciar Este guia descreve as etapas básicas para parceiros

Leia mais

Guia Técnico v6.1 SNMP TG Conteúdo

Guia Técnico v6.1 SNMP TG Conteúdo Manual Guia Técnico de Administração v6.1 - Conteúdo Introdução 3 Definições 3 Protocolos suportados 3 MIB suportadas 4 Configuração 4 Views e Communities 4 Acessos 6 Traps 6 Utilização 7 Download de configurações

Leia mais

Agenda. O que é o Windows Admin Center? Características do Windows Admin Center. O que está em desenvolvimento. Apêndice: screenshots

Agenda. O que é o Windows Admin Center? Características do Windows Admin Center. O que está em desenvolvimento. Apêndice: screenshots Agenda O que é o Windows Admin Center? Características do Windows Admin Center O que está em desenvolvimento Apêndice: screenshots O que é o Windows Admin Center? Gerenciamento antes do Windows Admin Center

Leia mais

DATA PROTECTION FOR VMWARE

DATA PROTECTION FOR VMWARE DATA PROTECTION FOR VMWARE Proteção de dados simplesmente avançada convergente, na nuvem e além Atualmente a maioria das cargas de trabalho funciona em ambientes virtualizados. A proteção dessas cargas

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

Leia-me do Veritas System Recovery 16 Management Solution

Leia-me do Veritas System Recovery 16 Management Solution Leia-me do Veritas System Recovery 16 Management Solution Sobre este Leia-me Requisitos do sistema para políticas de entrega de software do Veritas System Recovery 16 Requisitos do sistema para o Veritas

Leia mais

Capítulo 6: Roteamento Estático. Protocolos de roteamento

Capítulo 6: Roteamento Estático. Protocolos de roteamento Capítulo 6: Roteamento Estático Protocolos de roteamento 1 Capítulo 6 6.1 Implementação de roteamento estático 6.2 Configurar rotas estáticas e padrão 6.3 Revisão de CIDR e de VLSM 6.4 Configurar rotas

Leia mais

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home

Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor. Home Uso de Software de Monitoramento em Projetos Educacionais Metasys Monitor Home Metasys Monitor Ferramenta de Gestão de Recursos de TI, e da sua utilização pelos usuários, em redes corporativas, telecentros

Leia mais

EasyAzure. EasyAzure. Guia do programa. Ingram Micro Brasil. Versão 1.7

EasyAzure. EasyAzure. Guia do programa. Ingram Micro Brasil. Versão 1.7 EasyAzure Guia do programa Versão 1.7 Email: cloud.br@ingrammicro.com Telefone: 55 (11) 2078-4280 Endereço: Av. Piracema, 1341 - Tamboré - Barueri - SP Brasil 1 EasyAzure São pacotes prontos com as soluções

Leia mais

Gerência de Redes de Computadores. 05 Gerência de Hospedeiros (Hosts)

Gerência de Redes de Computadores. 05 Gerência de Hospedeiros (Hosts) Gerência de Redes de Computadores 05 Gerência de Hospedeiros (Hosts) UFCG / DSC / JPS * 05 GERÊNCIA DE HOSPEDEIROS 1 TIPOS DE HOSPEDEIROS DOIS TIPOS DE HOSPEDEIROS o Estações Servidores o Estações Clientes

Leia mais

MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS

MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS MANUAL DE INSTALAÇÃO SISTEMA DE GERÊNCIA CONSCIUS 1 ÍNDICE ÍNDICE... 2 1. INTRODUÇÃO... 3 2. REQUISITOS... 3 2.1 Requisitos mínimos para utilização do instalador... 3 2.2 Requisitos mínimos para instalação

Leia mais

Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características

Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características Redes wireless PRO Software de gerenciamento centralizado WiseFi DOWNLOAD GRATUITO O WiseFi é um software de gerenciamento de Access Points Intelbras, desenvolvido para sistemas de redes corporativas em

Leia mais

Roteamento Estático. Protocolos de roteamento. Capítulo 6 do CCNA2

Roteamento Estático. Protocolos de roteamento. Capítulo 6 do CCNA2 Roteamento Estático Capítulo 6 do CCNA2 Protocolos de roteamento 1 Capítulo 6 6.1 Implementação de roteamento estático 6.2 Configuração de rotas estáticas e padrão 6.3 Revisão de CIDR e de VLSM 6.4 Configuração

Leia mais

Guia de Instalação I. Instalação e Administração do Fluig. Título do documento

Guia de Instalação I. Instalação e Administração do Fluig. Título do documento Guia de Instalação I Instalação e Administração do Fluig Título do documento fluig.com 0800 882 9191 Av. Braz Leme 1717, Casa Verde 02511-000 São Paulo - Brasil 1 Sumário 1. Introdução... 3 1.1. Objetivos

Leia mais

Gerencie sua segurança de rede para até 250 estações a partir de um único painel

Gerencie sua segurança de rede para até 250 estações a partir de um único painel VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança

Leia mais

Lista de Verificação da Instalação do Hyperion Business Performance Management

Lista de Verificação da Instalação do Hyperion Business Performance Management Lista de Verificação da Instalação do Hyperion Business Performance Management Este documento o ajuda a instalar e configurar com êxito a versão mais recente dos produtos Hyperion Business Performance

Leia mais

MANUAL DE INSTALAÇÃO

MANUAL DE INSTALAÇÃO MANUAL DE INSTALAÇÃO 1 SUMÁRIO REQUISITOS MÍNIMOS... 3 INSTALAÇÃO A PARTIR DO ARQUIVO RPM...4 Download do Arquivo...4 Instalação pela linha de comando...4 Regras de Firewall...4 Acessando o Monsta...5

Leia mais

IBMTotalStorageNAS300GModelosG01e G26. Instruções para Início Rápido

IBMTotalStorageNAS300GModelosG01e G26. Instruções para Início Rápido IBMTotalStorageNAS300GModelosG01e G26 Instruções para Início Rápido IBMTotalStorageNAS300GModelosG01e G26 Instruções para Início Rápido Primeira Edição (maio de 2002) Copyright International Business

Leia mais

Introdução ao Windows Server 2008

Introdução ao Windows Server 2008 Introdução ao Windows Server 2008 Bem vindo(a), Nesta primeira aula apresentaremos as características do Windows Server 2008, seus papeis e para que servem. Após essa aula você será capaz de: Identificar

Leia mais

Servidor. Servidor rack. Servidor de blade

Servidor. Servidor rack. Servidor de blade Data center É um espaço onde se concentram os recursos e sistemas necessários para o processamento das informações de uma empresa. Um data center é formado por 3 componentes principais: servidores, conectividade

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

BENEFÍCIOS QUE SÓ A VIVO TEM

BENEFÍCIOS QUE SÓ A VIVO TEM TI BENEFÍCIOS QUE SÓ A VIVO TEM ı Novidade: consulte o book completo para conhecer todas as ofertas e argumentações de venda! ı Alta Disponibilidade da máquina virtual: 99,95% garantida por SLA ı As melhores

Leia mais

Serviços Integrados: Segmentos de mercado. Cobrança Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico

Serviços Integrados: Segmentos de mercado. Cobrança Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico Serviços Integrados: Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico Segmentos de mercado Desenvolvimento de produtos e serviços diferenciados de acordo com o modelo de negócios de cada

Leia mais

Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018

Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018 Hospedagem Cloud Especificação e Requisitos Termo de Referência nº 7/2018 Agosto, 2018 Índice 1. Introdução... 3 1.1. Objetivos deste documento... 3 1.2. Confidencialidade... 3 2. Descrição dos Recursos

Leia mais

Linha de Sistemas Folhamatic

Linha de Sistemas Folhamatic Manual de instalação Linha de Sistemas Folhamatic Procedimento Manual Americana 2014 1 ÍNDICE DOWNLOAD DO INSTALADOR/MIGRADOR CONSIDERAÇÕES IMPORTANTES REQUISITOS MÍNIMOS REQUISITOS ESSENCIAIS ARQUIVOS

Leia mais

Software Dissolution Workstation Agilent APERFEIÇOANDO A DINÂMICA DO FLUXO DE TRABALHO

Software Dissolution Workstation Agilent APERFEIÇOANDO A DINÂMICA DO FLUXO DE TRABALHO Software Dissolution Workstation Agilent APERFEIÇOANDO A DINÂMICA DO FLUXO DE TRABALHO SOFTWARE DISSOLUTION WORKSTATION AGILENT ASSUMA O CONTROLE DO SEU FLUXO DE TRABALHO Você tem dúvidas... Quanto tempo

Leia mais

Capítulo 2: Configurar um Sistema Operacional de Rede

Capítulo 2: Configurar um Sistema Operacional de Rede Capítulo 2: Configurar um Sistema Operacional de Rede Introdução a Redes v5.1 Prof. Kleber Rezende 2º Semestre de 2018 2.0 Introdução 2.1 IOS Bootcamp 2.2 Configuração Básica de Dispositivos 2.3 Esquemas

Leia mais

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Notas de versão McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Para uso com o McAfee epolicy Orchestrator Conteúdo Sobre esta versão Novos recursos Aprimoramentos Problemas resolvidos Visão

Leia mais

Leia-me do monitor do Veritas System Recovery 16

Leia-me do monitor do Veritas System Recovery 16 Leia-me do monitor do Veritas System Recovery 16 Sobre este Leia-me Recursos não mais suportados no Veritas System Recovery 16 Monitor Sobre o Veritas System Recovery 16 Monitor Requisitos do sistema Pré-requisitos

Leia mais

Sistemas de arquivos distribuídos. ECO036 - Sistemas Paralelos e Distribuídos

Sistemas de arquivos distribuídos. ECO036 - Sistemas Paralelos e Distribuídos Sistemas de arquivos distribuídos ECO036 - Sistemas Paralelos e Distribuídos Sistemas de arquivos distribuídos - Daniel Nogueira 20938 - Felipe Castro Simões 21525 Sumário 1. Introdução 2. Sistemas de

Leia mais

Como atribuir um endereço IP e acessar seu dispositivo

Como atribuir um endereço IP e acessar seu dispositivo Manual do Usuário Índice Introdução................................................. 3 Suporte a navegadores........................................... 3 Sobre endereços IP..............................................

Leia mais

ANEXO TÉCNICO REQUERIMENTOS DE INFRAESTRUTURA BEMATECH GEMCO MATRIZ

ANEXO TÉCNICO REQUERIMENTOS DE INFRAESTRUTURA BEMATECH GEMCO MATRIZ ANEXO TÉCNICO REQUERIMENTOS DE INFRAESTRUTURA BEMATECH GEMCO MATRIZ Introdução Este documento tem por objetivo demonstrar uma visão geral dos requerimentos e necessidades de infraestrutura para a implantação

Leia mais

Brilliant Solutions for a Safe World

Brilliant Solutions for a Safe World IDENTIFICAÇÃO DE FACE E RASTREAMENTO DE MOVIMENTO PARA SISTEMAS DE GERENCIAMENTO DE VÍDEO (VMS) SentiVeillance Server é um software de identificação biométrica de faces e rastreamento de movimento pronto

Leia mais

Informática Parte 11 Prof. Márcio Hunecke

Informática Parte 11 Prof. Márcio Hunecke Escriturário Informática Parte 11 Prof. Márcio Hunecke Informática FERRAMENTAS DE INGESTÃO DE DADOS (SQOOP 1.4.6, FLUME 1.7.0, NIFI 1.3.0 E KAFKA 0.11.0) Visão geral sobre os quatro componentes Fazem

Leia mais

UNIVERSIDADE ESTADUAL DE PONTA GROSSA SETOR DE CIÊNCIAS AGRÁRIAS E DE TECNOLOGIA DEPARTAMENTO DE INFORMÁTICA

UNIVERSIDADE ESTADUAL DE PONTA GROSSA SETOR DE CIÊNCIAS AGRÁRIAS E DE TECNOLOGIA DEPARTAMENTO DE INFORMÁTICA UNIVERSIDADE ESTADUAL DE PONTA GROSSA SETOR DE CIÊNCIAS AGRÁRIAS E DE TECNOLOGIA DEPARTAMENTO DE INFORMÁTICA LEONARDO WILLIAM SILVEIRA FLORINDO RODRIGO VIEIRA ORTIZ DFS Distributed File System PONTA GROSSA

Leia mais

CONCEITO DE INTERNET CLOUD COMPUTING WEB CONEXÃO MODEM PROVEDOR BACKBONE NÚMERO IP REDE WIRELESS ENDEREÇO MAC BROWSER HTML URL

CONCEITO DE INTERNET CLOUD COMPUTING WEB CONEXÃO MODEM PROVEDOR BACKBONE NÚMERO IP REDE WIRELESS ENDEREÇO MAC BROWSER HTML URL CONCEITO DE INTERNET CLOUD COMPUTING WEB CONEXÃO MODEM PROVEDOR BACKBONE NÚMERO IP REDE WIRELESS ENDEREÇO MAC BROWSER HTML URL DOMÍNIO DOMÍNIO DE NÍVEL MÁXIMO PROTOCOLOS CONJUNTO TCP/IP HTTP HTTPS TELNET

Leia mais

Conheça nossa solução Corporativa de Backup e Armazenamento

Conheça nossa solução Corporativa de Backup e Armazenamento Conheça nossa solução Corporativa de Backup e Armazenamento QUEM SOMOS Compromisso com o Cliente Somos uma empresa com foco em tecnologia da informação. Nossa missão é deixá-lo tranquilo para cuidar do

Leia mais

A instância Oracle é composta de :

A instância Oracle é composta de : Conceitos básicos da arquitetura do Oracle Uma instância Oracle consiste na System Global Area (SGA) e um conjunto de processos de segundo plano (background processes). Quando uma instância é iniciada,

Leia mais

VISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud.

VISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. VISÃO GERAL Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. Com o ESET Cloud Administrator, pode gerir a segurança da rede da sua empresa sem a necessidade de

Leia mais

Manual do Aplicativo de Configuração

Manual do Aplicativo de Configuração Manual do Aplicativo de Configuração INTRODUÇÃO Este manual visa explicar a utilização do software embarcado do equipamento Primme Super Fácil Ponto. De fácil utilização e com suporte a todos os navegadores

Leia mais

Enterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais.

Enterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais. Enterprise Networks As redes empresariais estão passando por uma série de transformações como consequência dos avanços tecnológicos e da mudança de enfoque da TI, que as aproxima cada vez mais de serem

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO DESCRIÇÃO DO PRODUTO... 3 CARACTERÍSTICAS... 3 CONFIGURAÇÃO USB... 4 CONFIGURAÇÃO... 5 PÁGINA

Leia mais

Arcserve UDP Archiving White paper técnico

Arcserve UDP Archiving White paper técnico Arcserve UDP Archiving White paper técnico Introdução Os e-mails são essenciais para todas as empresas e devem ser preservados para a produtividade dos usuários, a conformidade e as investigações jurídicas.

Leia mais

ara entender os Sistemas Gerenciadores de Banco de Dados é importante conhecer

ara entender os Sistemas Gerenciadores de Banco de Dados é importante conhecer Parte 2 ara entender os Sistemas Gerenciadores de Banco de Dados é importante conhecer P alguns conceitos básicos. A primeira definição é relativa aos conceitos de dados e informação. Dados são fatos em

Leia mais

SUPORTE ATLASSIAN 2017 SUPORTE ATLASSIAN

SUPORTE ATLASSIAN 2017 SUPORTE ATLASSIAN SUPORTE ATLASSIAN 2017 1 Se as ferramentas Atlassian são de alto nível de importância dentro da sua organização, considere nosso Suporte Platinum. Mantenha sua equipe focada no que realmente interessa

Leia mais

Arquitetura de núcleo distribuído utilizando o sistema de switch central Z9000. Uma Nota Técnica da Dell

Arquitetura de núcleo distribuído utilizando o sistema de switch central Z9000. Uma Nota Técnica da Dell Arquitetura de núcleo distribuído utilizando o sistema de switch central Z9000 Uma Nota Técnica da Dell Esta nota técnica serve apenas para fins informativos e pode conter erros de digitação e erros técnicos.

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão

Leia mais

Configurar configurações de tempo no WAP125 e no WAP581

Configurar configurações de tempo no WAP125 e no WAP581 Configurar configurações de tempo no WAP125 e no WAP581 Objetivo O relógio de sistema em um ponto de acesso Wireless (WAP) proporciona um serviço decarimbo rede-sincronizado para todos os eventos que ocorrem

Leia mais

Infor LN Service Guia do usuário para o nivelamento da carga de trabalho

Infor LN Service Guia do usuário para o nivelamento da carga de trabalho Infor LN Service Guia do usuário para o nivelamento da carga de trabalho Copyright 2017 Infor Todos os direitos reservados. As marcas e logomarcas definidas aqui são marcas comerciais e/ou marcas comerciais

Leia mais

PN7320. Power Over the NET de 20 portas (unidade de distribuição de energia PDU)

PN7320. Power Over the NET de 20 portas (unidade de distribuição de energia PDU) PN7320 Power Over the NET de 20 portas (unidade de distribuição de energia PDU) A PN7320 Power Over the NET da ALTUSEN é uma unidade de distribuição de energia (PDU), que oferece controle a nível de tomada

Leia mais

Introdução a Computação em Nuvem

Introdução a Computação em Nuvem Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia

Leia mais

Change Auditor. Visão geral do Change Auditor. ESM Engineering July 2016

Change Auditor. Visão geral do Change Auditor. ESM Engineering July 2016 Change Auditor Visão geral do Change Auditor ESM Engineering July 2016 Contents Change Auditor... 3 Versões do Change Auditor... 5 Como o Change Auditor é melhor que a auditoria nativa?... 13 Arquitetura...

Leia mais

Capítulo 11 Sistemas de Arquivos

Capítulo 11 Sistemas de Arquivos Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo Sistemas de s Introdução O armazenamento e a recuperação de informações

Leia mais

Aviso. O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio.

Aviso. O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio. Aviso O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio. Nenhuma parte desta publicação pode ser reproduzida nem transmitida

Leia mais

DOCUMENTAÇÃO TÉCNICA OUTUBRO DE CA Unified Infrastructure Management para servidores

DOCUMENTAÇÃO TÉCNICA OUTUBRO DE CA Unified Infrastructure Management para servidores DOCUMENTAÇÃO TÉCNICA OUTUBRO DE 2014 CA Unified Infrastructure Management para servidores 2 Documentação técnica: CA Unified Infrastructure Management para servidores Sumário Visão geral da solução 3 Monitoramento

Leia mais

Introdução a Computação em Nuvem

Introdução a Computação em Nuvem Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia

Leia mais

Informe técnico: Proteção de dados Opções do Veritas NetBackup 6.5 Plataforma do Veritas NetBackup - Proteção de dados de próxima geração

Informe técnico: Proteção de dados Opções do Veritas NetBackup 6.5 Plataforma do Veritas NetBackup - Proteção de dados de próxima geração Plataforma do Veritas NetBackup - Proteção de dados de próxima geração Visão geral O Veritas NetBackup oferece um conjunto abrangente de opções inovadoras para ajudar a personalizar seu ambiente de backup

Leia mais

ADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER

ADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER 20462 - ADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER CONTEÚDO PROGRAMÁTICO Estrutura de tópicos do curso Módulo 1: Introdução à administração de banco de dados do SQL Server 2014 Este módulo

Leia mais

Banco de Dados II. Administrador de Banco de Dados - DBA. Portela

Banco de Dados II. Administrador de Banco de Dados - DBA. Portela UNIVERSIDADE FEDERAL DO MARANHAO - UFMA Banco de Dados II Administrador de Banco de Dados - DBA Portela * DBA Introdução Atuação Responsabilidades 2 Atuação O Administrador de Banco de Dados (DBA) é o

Leia mais

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de ------------- Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver sem Spam Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor

Leia mais

Guia Primeiros Passos da Bomgar B400

Guia Primeiros Passos da Bomgar B400 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por usar a Bomgar. Na Bomgar, o atendimento

Leia mais

CARACTERÍSTICAS Interface intuitiva. Em pouco tempo você está ambientado com o software;

CARACTERÍSTICAS Interface intuitiva. Em pouco tempo você está ambientado com o software; DATASHEET 1 UMA REVOLUCIONÁRIA FERRAMENTA DE MONITORAMENTO DE REDES Monsta é uma poderosa ferramenta de monitoramento que diagnostica, detecta, alerta e auxilia na solução de problemas existentes em sua

Leia mais

Configurar o proxy WebRTC com o CMS sobre Expressway com domínio duplo

Configurar o proxy WebRTC com o CMS sobre Expressway com domínio duplo Configurar o proxy WebRTC com o CMS sobre Expressway com domínio duplo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Informações técnicas Configuração DNS

Leia mais