# 71 Outubro 2010 Linux Magazine

Tamanho: px
Começar a partir da página:

Download "# 71 Outubro 2010 Linux Magazine"

Transcrição

1 10/2010 MADDOG p.24 TAURION p.26 Quais necessidades avaliar ao contratar serviços na nuvem. DIVÓRCIOS CORPORATIVOS p.15 Índice Open Source Software Potential. Relação entre as corporações e o código aberto. # 71 Outubro 2010 Linux Magazine # 71 A REVISTA DO PROFISSIONAL DE TI CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008 CEZAR TAURION p.34 O Código Aberto como incentivo à inovação #44 07/ R$ 13,90 7,50 A REVISTA DO PROFISSIONAL DE TI MONITORAMENTO DE REDES Monitoramento de TIVOLI GOVERNANÇA COM GRÁTIS SEJA UM BOM GESTOR E UTILIZE AS MELHORES PRÁTICAS ADOTADAS E RECOMENDADAS PELOS PROFISSIONAIS MAIS EXPERIENTES NESSA ÁREA p.36» O que dizem os profissionais certificados p.24 TCP_WRAPPER» Cobit, CMMI, ITIL. Quais as melhores práticas? p.36» ITIL na prática p.39» Novidades do ITIL v3. p.44 SEGURANÇA: DNSSEC p.69 VEJA TAMBÉM NESTA EDIÇÃO: Com o DNSSEC, a resolução de nomes fica protegida de ataques. Mas seu preço vale a pena?» Relatórios do Squid com o SARG p.60 REDES: IPV6 p.64» Becape de bancos de dados com a Libferris p.46 Conheça as vantagens da nova versão do Internet Protocol, e veja por que é difícil adotá-la» Java, Ruby e Rails: conheça o JRuby on Rails p.74» Benchmarks do GCC 4.3? p.58» LPI nível 2: Servidores NIS e DHCP p.52 APRENDA A MONITORAR SUA REDE DE FORMA INTELIGENTE, INVENTARIAR O PARQUE COMPUTACIONAL, GERAR GRÁFICOS COM QUALIDADE, MANTER A SEGURANÇA E PREVER EVENTOS FUTUROS EM SEU AMBIENTE DE REDE p CACTI NAGIOS» Nagios: Nos mínimos detalhes p.28» Centreon: Controle o Nagios e monitore sua rede p.34» Monitor de ambientes remotos p.40» Prático e eficiente: Zenoss p.44» Gráficos elegantes com Cacti p.48 CENTREON TUTORIAL: OPEN-AUDIT p.64 ZABBIX Solução ideal para auditar sistemas Linux e Windows conectados em rede. ZENOSS SEGURANÇA GARANTIDA p.68 AUDITORIA Conheça o TCP_Wrapper, sistema de segurança simples e eficaz. SEGURANÇA VEJA TAMBÉM NESTA EDIÇÃO:» A multiplicidade do Tivoli p.57» Escritórios remotos p.54» Arquitetura Zero-Client p.51» Gerenciamento Out-of-band p.72

2 10/2010 MADDOG p.24 TAURION p.26 Quais necessidades avaliar ao contratar serviços na nuvem. DIVÓRCIOS CORPORATIVOS p.15 Índice Open Source Software Potential. Relação entre as corporações e o código aberto. IVOS p.15 CORPORAT rações DIVÓRCIOS as corpo entre TAURION # 71 Outubro 2010 o. Relação o abert e o códig p.26 e Open Sourc tial. Índice are Poten Softw Linux Magazine r ao p.24 des avalia m. necessida na nuve Quais serviços contratar MADDOG mento de Monitora NTARIAR A NTE, INVE INTELIGE IDADE, MANTER FORMA 27 QUAL REDE p. REDE DE ICOS COM AR SUA IENTE DE GERAR GRÁF EM SEU AMB A MONITOR APRENDA COMPUTACIONAL, TOS FUTUROS p.34 O PARQUE E PREVER EVEN sua rede ÇA monitore SEGURAN e o Nagios : Controle tos p.40» Centreon ambientes remo de p.44 Zenoss» Monitor i p.48 e eficiente: com Cact» Prático elegantes» Gráficos p.64 N-AUDIT AL: OPEauditar sistemas. TUTORIideal para s em rede Solução conectado Windows Linux e p.68 e efica Conheça a simples seguranç ÇÃO: TA EDI BÉM NES A REVISTA DO PROFISSIONAL DE TI i p.57 do Tivol VEJA TAM iplicidade» A mult s remotos p.54» Escritório Zero-Client p.51 p.72 ra d» Arquitetu ento Out-of-ban» Gerenciam M.BR LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008 CEZAR TAURION p.34 O Código Aberto como incentivo à inovação #44 07/ R$ 13,90 7,50 A REVISTA DO PROFISSIONAL DE TI TIVOLI GOVERNANÇA COM SEJA UM BOM GESTOR E UTILIZE AS MELHORES PRÁTICAS ADOTADAS E RECOMENDADAS PELOS PROFISSIONAIS MAIS EXPERIENTES NESSA ÁREA p.36» O que dizem os profissionais certificados p.24 TCP_WRAPPER» Cobit, CMMI, ITIL. Quais as melhores práticas? p.36» ITIL na prática p.39» Novidades do ITIL v3. p.44 SEGURANÇA: DNSSEC p.69 VEJA TAMBÉM NESTA EDIÇÃO: Com o DNSSEC, a resolução de nomes fica protegida de ataques. Mas seu preço vale a pena?» Relatórios do Squid com o SARG p.60 REDES: IPV6 p.64» Becape de bancos de dados com a Libferris p.46 Conheça as vantagens da nova versão do Internet Protocol, e veja por que é difícil adotá-la» Java, Ruby e Rails: conheça o JRuby on Rails p.74» Benchmarks do GCC 4.3? p.58» LPI nível 2: Servidores NIS e DHCP p.52 APRENDA A MONITORAR SUA REDE DE FORMA INTELIGENTE, INVENTARIAR O PARQUE COMPUTACIONAL, GERAR GRÁFICOS COM QUALIDADE, MANTER A SEGURANÇA E PREVER EVENTOS FUTUROS EM SEU AMBIENTE DE REDE p CACTI NAGIOS» Nagios: Nos mínimos detalhes p.28» Centreon: Controle o Nagios e monitore sua rede p.34» Monitor de ambientes remotos p.40» Prático e eficiente: Zenoss p.44» Gráficos elegantes com Cacti p.48 CENTREON TUTORIAL: OPEN-AUDIT p.64 ZABBIX Solução ideal para auditar sistemas Linux e Windows conectados em rede. ZENOSS SEGURANÇA GARANTIDA p.68 AUDITORIA Conheça o TCP_Wrapper, sistema de segurança simples e eficaz. SEGURANÇA VEJA TAMBÉM NESTA EDIÇÃO:» A multiplicidade do Tivoli p.57» Escritórios remotos p.54» Arquitetura Zero-Client p.51» Gerenciamento Out-of-band p.72 v en d a p r o i b i d a CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco MONITORAMENTO DE REDES Monitoramento de Assinante AZINE.CO NUXMAG exemplar de # 71 ANTIDAde ma NÇA GAR per, siste SEGURA o TCP_Wrap z.

3 EDITORIAL Expediente editorial Diretor Geral Rafael Peregrino da Silva Editora Flávia Jobstraibizer Editora de Arte Paola Viveiros Colaboradores Alexandre Borges, Augusto Campos, Márcio Pessoa, Matuzalém Guimarães, Smailli Moraes, Cezar Taurion, Marcelo de Miranda Barbosa, Marcos Amorim, Sandro Mendes, Wanda Rosalino e Marcellino Júnior. Tradução Diana Ricci Aranha Revisão Ana Carolina Hunger Editores internacionais Uli Bantle, Andreas Bohle, Jens-Christoph Brendel, Hans-Georg Eßer, Markus Feilner, Oliver Frommel, Marcel Hilzinger, Mathias Huber, Anika Kehrer, Kristian Kißling, Jan Kleinert, Daniel Kottmair, Thomas Leichtenstern, Jörg Luther, Nils Magnus. Anúncios: Rafael Peregrino da Silva (Brasil) anuncios@linuxmagazine.com.br Tel.: +55 (0) Penny Wilby (Reino Unido e Irlanda) pwilby@linux-magazine.com Amy Phalen (América do Norte) aphalen@linuxpromagazine.com Hubert Wiest (Outros países) hwiest@linuxnewmedia.de Diretor de operações Claudio Bazzoli cbazzoli@linuxmagazine.com.br Na Internet: Brasil Alemanha Portal Mundial Austrália Espanha Polônia Reino Unido América do Norte Apesar de todos os cuidados possíveis terem sido tomados durante a produção desta revista, a editora não é responsável por eventuais imprecisões nela contidas ou por consequências que advenham de seu uso. A utilização de qualquer material da revista ocorre por conta e risco do leitor. Nenhum material pode ser reproduzido em qualquer meio, em parte ou no todo, sem permissão expressa da editora. Assume-se que qualquer correspondência recebida, tal como cartas, s, faxes, fotografias, artigos e desenhos, sejam fornecidos para publicação ou licenciamento a terceiros de forma mundial não-exclusiva pela Linux New Media do Brasil, a menos que explicitamente indicado. Linux é uma marca registrada de Linus Torvalds. Linux Magazine é publicada mensalmente por: Linux New Media do Brasil Editora Ltda. Rua São Bento, 500 Conj. 802 Sé São Paulo SP Brasil Tel.: +55 (0) Direitos Autorais e Marcas Registradas : Linux New Media do Brasil Editora Ltda. Impressão e Acabamento: RR Donnelley Distribuída em todo o país pela Dinap S.A., Distribuidora Nacional de Publicações, São Paulo. Atendimento Assinante São Paulo: +55 (0) Rio de Janeiro: +55 (0) Belo Horizonte: +55 (0) ISSN Impresso no Brasil Efeito LinuxCon Tomo a liberdade de usar o editoral desta edição da Linux Magazine para fazer uma constatação: a primeira edição brasileira da Linux- Con mexeu com o mercado nacional de TI. O evento, desenvolvido e organizado a quatro mãos no Brasil pela Linux Foundation e pela Linux New Media do Brasil, contou com a presença de Linus Torvalds, entre muitos outros participantes ilustres. Era a conferência que faltava ao Brasil. A despeito dos problemas organizacionais que podem ser considerados resolvidos para a edição de 2011 o sucesso do evento, bem como seus desdobramentos posteriores, só pode ser considerado estrondoso. A conferência havia sido dimensionada para cerca de 700 pessoas, mas nas horas finais que a antecederam, em torno de pessoas já haviam se inscrito para participar. Claro, isso gerou alguma confusão durante o credenciamento, já que a confecção dos crachás de cerca de 300 pessoas teve de ser realizada na hora. Superado esse tumulto inicial, entretanto, o evento mostrou a que veio: keynotes internacionais em profusão, grade sólida de palestras e atividades de primeira linha. Linus Torvalds esbanjou simpatia e conversou com o público e com a imprensa, além de conceder uma entrevista exclusiva para a Rede Globo de Televisão, veiculada no canal GloboNews às 14h30 do dia 03/09/10. Se o leitor não teve oportunidade de assistir, o vídeo da entrevista ainda está disponível no portal G1 Praticamente todos os jornais de grande circulação do País, bem como todas as revistas e portais de tecnologia, noticiaram o evento, alguns deles quase em tempo real. Uma semana após a realização da conferência, ainda era possível encontrar extenso material a seu respeito em veículos de massa, como jornais e revistas, e mesmo aquelas mídias mais tímidas na divulgação de temários relacionados ao Linux e ao Software Livre, se manifestaram positivamente a esse respeito a maior delas, inclusive, citando o Brasil como palco de evento consagrados, como o FISL e a LinuxCon. Fato: a LinuxCon conseguiu finalmente colocar o Linux e o Software Livre no radar do público leigo no Brasil. Contabilizamos, aproximadamente, uma centena de artigos e notícias a respeito do evento e, no fechamento desta edição, mais de 15 dias após o seu encerramento, ainda havia material sendo publicado, ainda que esporadicamente. A edição de 2011, anunciada por Jim Zemlin, diretor presidente da Linux Foundation, em seu keynote de encerramento, deverá disseminar ainda mais a percepção do Linux junto ao público em geral apesar de a audiência da LinuxCon ser basicamente formada por um público técnico. Propósito precípuo da Linux Foundation, a promoção do Linux e do Software Livre e de Código Aberto no mercado brasileiro não poderia ter ganhado maior impulso do que esse. Portanto, fique ligado! No próximo ano estaremos de volta, com muitas novidades! n Rafael Peregrino da Silva Diretor de Redação. 4

4 ÍNDICE CAPA Monitorar é preciso 27 Aprenda a monitorar sua rede de forma inteligente, inventariar o parque computacional, gerar gráficos com qualidade e prever eventos futuros com as ferramentas que você irá conhecer nesta edição da Linux Magazine. Nos mínimos detalhes 28 O poderoso Nagios pode chegar ao estado da arte nas tarefas de monitoramento de redes com o auxílio do PNP4Nagios. Centreon: controle o Nagios e monitore sua rede! 34 Aprenda a utilizar os recursos do Centreon, robusta ferramenta visual para administração de redes. Monitor de ambientes remotos 40 Possuir sistemas altamente distribuídos já não é mais problema. Aprenda a monitorar redes remotas via proxy com o Zabbix. Prático e eficiente 44 Aprenda a monitorar e gerenciar redes com o Zenoss, que foi desenvolvido para atender as demandas de administradores de rede que necessitam ter o controle das informações. Gráficos elegantes 48 Crie gráficos agradáveis e elegantes utilizando estatísticas e métricas de seu ambiente. 6

5 Linux Magazine 71 ÍNDICE COLUNAS Klaus Knopper 10 Charly Kühnast 12 Zack Brown 14 Augusto Campos 15 Kurt Seifried 16 Alexandre Borges 18 NOTÍCIAS Geral 20 Nvidia promete nova placa gráfica para 2011 Remoto, mas presente 54 A melhoria da continuidade dos negócios para escritórios remotos é crítica para grande parte das empresas. A multiplicidade do Tivoli 57 Há tempos a IBM vem investindo pesadamente em Linux, não apenas no desenvolvimento de aplicações e na inclusão desse sistema operacional em suas soluções em ambientes distribuídos, como também no ambiente do mainframe. A suíte Tivoli é um excelente exemplo do que já foi feito nessas três linhas de investimentos. TUTORIAL Canonical, Fedora e Red Hat corrigem falhas no kernel de suas distribuições Mandriva afirma que projeto não está morto Google Code passa a aceitar todas as licenças aprovadas pela OSI Auditoria com qualidade 64 Conheça o Open-Audit, a solução ideal para auditar sistemas Linux e Windows conectados em sua rede local, sem a necessidade da instalação de qualque agente adicional nas estações. CORPORATE Notícias 22 VMware está comprando a Novell Opsera firma parceria com a Canonical para distribuir Opsview no Ubuntu Grupo SCO leiloa divisão UNIX Oracle aposta em seu próprio Linux Coluna: Jon maddog Hall 24 Coluna: Cezar Taurion 26 ANÁLISE Tão magro que desapareceu 51 Se thin clients oferecem vantagens em relação aos ultrapassados PCs clientes, conheça o simples e rápido zero-client. SEGURANÇA Segurança garantida 68 Conheça o TCP_Wrapper, sistema de segurança simples e eficaz criado nos anos 90 e ultimamente esquecido pelos novos administradores de sistemas. REDES O que há aqui dentro, o que há lá fora 72 Neste artigo, as abordagens tradicionais de monitoramento, manutenção e restauração de ativos de TI são questionadas; e o gerenciamento out-of-band é apresentado como uma maneira mais eficiente de cortar gastos e melhorar os níveis de serviço e a produtividade. SERVIÇOS Editorial 04 s 08 Linux.local 78 Preview 82 Linux Magazine #71 Outubro de

6 CARTAS s para o editor Permissão de Escrita sanja gjenero Acelerar o mutt Estou usando o cliente de mutt para acessar remotamente minha caixa de mensagens localizada em um servidor baseado em Unix/ Linux através do protocolo IMAP, mas minha conexão de rede é lenta e minha caixa de mensagens está ficando cada vez maior com o passar do tempo. Esperar que o mutt exiba o index do cabeçalho da mensagem é cansativo. Há alguma maneira de fazer o mutt exibir apenas as mensagens novas, mantendo a lista das mensagens antigas? Vinícius Toledo da Silva Resposta Como você está usando o mutt como cliente IMAP, seu arquivo.muttrc conterá algo do tipo: set spoolfile= imap://username@mailserver address/inbox set imap_user=username Se você possuir acesso SSH é possível utilizar um comando túnel no mutt para usar o SSH como uma camada de transporte seguro, com a chave pública de autenticação SSH para evitar senhas de texto, veja: set tunnel="ssh x q C t username@mailserver address /usr/sbin/dovecot \ exec mail imap" Contanto que o dovecot esteja instalado no servidor como um cliente de local. Se o dovecot está sendo executado como servidor de , é possível que haja clientes instalados. Portanto, uma configuração de túnel provavelmente irá funcionar e até mesmo fornecer uma melhor taxa de download por causa da compressão de dados/texto interna ssh C. Agora, vejamos a configuração do mutt propriamente dito: as versões e posteriores suportam dois parâmetros para cache de local. Eles possuem duas funções: armazenar mensagens localmente, para que não seja necessário baixá-las mais de uma vez depois de serem lidas, e manter um cache de cabeçalhos de mensagens em sincronia com o servidor de remoto. set header_cache=~/.mutt header_cache set message_cachedir= ~/.mutt message_cache Os dois diretórios,.mutt header_cache e.mutt message_cache, precisam existir nesse exemplo. O mutt irá recuperar os cabeçalhos mais uma vez durante a próxima execução e depois lembrar quais cabeçalhos de mensagens já foram baixados. Nas próximas inicializações do mutt, apenas os novos cabeçalhos de mensagens são recuperados, e os velhos são exibidos a partir do cache local. Essa pode ser uma grande melhoria na velocidade para o já tão veloz cliente mutt baseado em terminal. n Escreva para nós! Sempre queremos sua opinião sobre a Linux Magazine e nossos artigos. Envie seus s para cartas@linuxmagazine.com.br e compartilhe suas dúvidas, opiniões, sugestões e críticas. Infelizmente, devido ao volume de s, não podemos garantir que seu seja publicado, mas é certo que ele será lido e analisado. 8

7 NOTÍCIAS Nvidia promete nova placa gráfica para 2011 A Nvidia está trabalhando em uma nova placa gráfica que estará disponível no mercado a partir segundo semestre de O componente, denominado Kepler, sairá dois anos após o lançamento da última geração. O presidente-executivo da empresa, Jen-Hsun Huang afirma que o desenvolvimento da placa está acelerado e conta com a colaboração de centenas de engenheiros. A nova placa possui circuitos de 28 nanômetros e será de três a quatro vezes mais rápida do que a atual geração de chips Fermi. A Nvidia, especializada em placas gráficas de alta performance para fãs de jogos eletrônicos, enfrentará a concorrência da Intel no ano que vem. A gigante dos chips lançará um processador que combina uma CPU tradicional e uma unidade de processamento gráfico. A AMD também tem planos de lançar um processador com capacidade gráfica integrada. Buscando novos mercados, a Nvidia Corp está buscando o mercado de celulares, e combinando processadores de baixo consumo projetados pela ARM com seu próprio chip gráfico sob a marca Tegra, voltado para celulares e tablets, cuja versão 2 saiu no começo deste ano. n Canonical, Fedora e Red Hat corrigem falhas no kernel de suas distribuições A Canonical lançou kernels atualizados para as versões do Ubuntu 10,04 LTS, 9.10, 9.04, 8.04 LTS e 6.06 LTS, para corrigir duas recentes falhas descobertas. As atualizações também são para as versões equivalentes do Kubuntu, Edubuntu e Xubuntu, e deverão estar disponíveis através do sistema de atualização automática dos softwares. As falhas foram descobertas por Ben Hawkes. Em uma delas, ele descobriu que no sistema kernel 64-bits os intervalos de memória não são calculados corretamente quando fazem chamadas à sistemas de 32-bits que aloquem memória. Essa falha poderia permitir a um invasor local a ganhar direitos de root (CVE ). Em outra falha, ele descobriu que os registros de kernel 64-bits não foram corretamente filtrados quando o sistema de 32-bits realiza chamadas em um sistema de 64 bits (CVE ), o que também pode permitir que invasores ganhem privilégios de root. A Red Hat, por sua vez, tem avaliado se o problema existe no Red Hat Enterprise Linux (RHEL), e diz que apenas a versão 5 deste é vulnerável ao CVE A versão 4 têm problemas semelhantes de validação, mas não possui a função "compat_mc_ sockopt()" que é utilizada pelo exploit. A empresa planeja uma atualização para o RHEL5 logo que as correções forem aprovadas nos testes, e as questões do RHEL4 serão abordadas em uma atualização posterior, por não serem críticas neste momento. A empresa diz que nenhuma versão do RHEL é vulnerável ao CVE Atualmente, os desenvolvedores do Fedora também estão no processo de liberação das correções para as versões 13 e 12 do sistema operacional. As atualizações estão na fila à espera da verificação final, antes de serem enviadas para o mecanismo de atualização automática do Fedora. 20

8 Gerais NOTÍCIAS Mandriva afirma que projeto não está morto Em respota ao projeto Mageia, a Mandriva comenta sua atual situação e os planos futuros da empresa. A distribuição francesa afirma que o projeto está longe de estar no fim e que sim, será mantida por muito tempo. O próximo lançamento será o Mandriva Community Edition, previsto para o início de O foco de desenvolvimento do Mandriva é tornar-se a "melhor distribuição KDE do mundo". Uma comunidade independente deverá manter outros sistemas de desktop e a Mandriva afirma que irá forrnecer a infraestrutura técnica para que eles possam operar. A empresa estuda a contratação de um gerente para comunidade que vai ajudar a criar uma estrutura de gestão autônoma. A empresa comentou também que está planejando lançar novos produtos para tablets com processadores Intel e AMD, além do tabalho no desenvolvimento de uma estratégia de serviços na nuvem. A Mandriva Store será simplificada e melhorada e outros serviços online serão integrados à versão desktop do Mandriva. O planejamento da distribuição é a contratação de vinte colaboradores no Brasil no próximo ano, somando-se aos atuais sete desenvolvedores brasileiros e aos cinco desenvolvedores da França além de quinze funcionários na Rússia. Embora exista este planejamento, muitos desenvolvedores não acreditam que a comunidade independente do Mandriva dará certo. n Google Code passa a aceitar todas as licenças aprovadas pela OSI A empresa anunciou que seu repositório, o Google Code, agora irá armazenar os novos códigos aprovados pela Open Source Iniciative (OSI). Para efetuar a mudança no sistema, a equipe do Google Code acrescentou a opção para selecionar o tipo de licença. Sendo assim, os desenvolvedores de software podem agora escolher a opção "other open source" e indicarem a licença que estão usando. De acordo com o blog oficial do serviço, "Esta é uma nova forma de armazenar códigos de diferentes tipos de licenças, pois é um ajuste para melhorar e incentivar os desenvolvedores de softwares de código aberto". Os desenvolvedores do Google também afirmam que nunca se sentiram bem em se afastar dos novos projetos e que apoiam licenças compatíveis sob licenças que "servem a uma função verdadeiramente nova, como a AGPL". Anteriormente, o Google Code oferecia somente um número limitado de licenças de código aberto para seus usuários. Em 2008, por exemplo, o site do projeto tinha bloqueado o uso da GPL Affero (AGPL) em projetos hospedados e mais tarde abandonou o suporte ao Mozilla Public Licenciados (MPL). Além disso, como estas licenças não são disponíveis em alguns países, os desenvolvedores ainda estão permitindo apenas projetos de domínio público e estudando caso a caso outras licenças. A equipe do Google Code afirma ainda que vai "continuar a buscar novos projetos de código não-aberto ou outros projetos usando o Google Code como um serviço genérico de hospedagem de arquivos". n Linux Magazine #71 Outubro de

9 CORPORATE VMware está comprando a Novell O Wall Street Journal publicou a notícia de que a VMware vai comprar a Novell. A VMware poderá utilizar e lucrar muito com o SUSE Linux da Novell, no futuro. Ainda de acordo com o jornal, os ativos remanescentes da Novell, incluindo o NetWare, a antiga rede de sistema operacional Novell, podem acabar nas mãos da Attachmate, que é mantida por empresas do setor privado, que incluem a Golden Gate Capital e a Francisco Partners. A Attachmate possui um emulador de terminal com mais de 30 anos e é uma companhia especializada em redes, o que certamente será um diferencial para ajudar a fazer um bom trabalho de apoio e suporte para os últimos clientes fiéis do produto Novell NetWare. Se a VMware irá fazer um bom trabalho cuidando do SUSE Linux é outra questão. Paul Martiz, CEO da VMware e com certos rancores contra a Microsoft, teve pouco a dizer sobre a fusão: Eu não iria tão longe para dizer que a VMware/Novell tem menos a ver com a Microsoft do que com a Novell nos dias de hoje. Isso não quer dizer que a VMware/Novell não irá trabalhar com a Microsoft. Há muitos clientes Windows trabalhando com virtualização VMware, e um bom número de clientes Windows que trabalham com Linux estão utilizando o SUSE Linux como sistema operacional. Ao mesmo tempo porém, a VMware está satisfeita em poder utilizar o mais recente lançamento da Novell, o software Cloud Manager, para mover os usuários já existentes para instâncias virtuais SUSE Linux - e para longe do Windows. A Novell e a VMware já estavam trabalhando juntos neste projeto muito tempo antes de as negociações começarem a se materializar. Além disso, a VMware sabe que, para que sua empresa consiga obter qualquer valor real da Novell, terá que ajudar o Linux e o Software Livre em geral. As empresas tem aprendido que o Software Livre gera uma boa quantia de dinheiro. É por essas e outras razões práticas e financeiras que a VMware vai apoiar o Linux e fazer do SUSE Linux o sistema operacional principal para ambientes de virtualização e servidores cloud. n Opsera firma parceria com a Canonical para distribuir Opsview no Ubuntu A rede de Open Source Opsera firmou acordo com a Canonical para distribuir o Opsview para parceiros da empresa. A Opsera declarou que o Ubuntu Server Edition é sua plataforma de escolha Linux rodando o Opsview Enterprise Edition, a versão comercial do Opsview Community. Após a aquisição da Enterprise Division pela Ixxus, a Opsera está direcionada agora para o Opsview, serviço associado e de consultoria. Tom Callway, gerente de marketing da Opsera, afirma que muitos clientes da empresa já implantaram o Opsview no Ubuntu Server Edition e isto, combinado com a estratégia da Canonical, o deixa convencido que a rede terá uma relação mais próxima com o fornecedor do Ubuntu. John Pugh, gestor da Canonical, chamou a parceria de "ajuste perfeito" para lidar com o provedor de serviços gerenciados e serviços financeiros. n 22

10 Notícias CORPORATE Grupo SCO leiloa divisão UNIX A SCO Group, declarou em um comunicado de imprensa que irá vender a sua divisão Unix pelo maior lance. A divisão UNIX da SCO lida com vendas e desenvolvimento de aplicações como UnixWare e OpenServer, juntamente com suporte para esses produtos. Os parceiros interessados têm até o dia 5 de outubro para apresentar suas propostas. A SCO descreve o spin off da sua divisão como uma tentativa de manter a confiança do cliente no desenvolvimento das tecnologias UNIX. Ao mesmo tempo, a receita é assegurar a sobrevivência do Grupo SCO, que arquivou um processo de falência em acordo com a legislação dos Estados Unidos. Ken Nielsen, diretor financeiro da SCO, explica em comunicado à imprensa: Esta venda é um importante passo no sentido de garantir a continuidade dos negócios da SCO para todos os clientes ao redor do mundo. A venda da divisão UNIX é um esforço da empresa em obter financiamento para o Grupo SCO. Não é a primeira vez que uma divisão foi desmembrada. No mês de abril, a SCO, com o então CEO Darl Mcbride comprou a divisão móvel da empresa por US$ Mcbride originalmente queria pagar somente US$35,000, mas um segundo proponente, cuja identidade permanece anônima até hoje, aumentou o preço. Se um comprador for encontrado através do atual leilão da divisão UNIX, o grupo SCO teria que enfrentar acusações apresentadas pela IBM e Red Hat sobre alegadas violações de direitos autorais do Linux, e pode esperar que a recente oposição, apresentada contra a decisão final sobre a quem pertence o copyright dos sistemas UNIX será bem sucedida em sua disputa com a Novell. Em 2007, a SCO Group entrou em negociação com os investidores da York Management Capital, que estava oferecendo US$ 10 milhões para a divisão UNIX e US$ 6 milhões para a divisão de dispositivos móveis. Mas, como mostram os relatórios trimestrais, a divisão UNIX tem tido seu valor diminuído desde Analistas do mercado americano estimam que de US$ 2 a US$4 milhões de dólares seria um bom negócio. O leilão da divisão UNIX ocorre ao mesmo tempo em que a empresa Novell está à venda. n Oracle aposta em seu próprio Linux O Presidente da Oracle, Larry Allison, declarou na abertura do Oracle OpenWorld que a empresa desenvolveu um novo kernel para Linux, o Oracle Linux. Edward Screven, detalha a estratégia, junto com o vicepresidente executivo John Fowler. A Oracle irá manter a compatibilidade e o suporte ao sistema operacional Red Hat Linux, mas lançando o Unbreakable Enterprise Kernel, kernel altamente otimizado, e que a empresa assegura que irá garantir a estabilidade das soluções de midleware Exadata e Exalogic. As reclamações de Allisson eram antigas em relação ao Red Hat. Ele já havia afirmado que a empresa era muito lenta para solucionar bugs e manter um kernel antigo. Por estes motivos a empresa resolveu reviver o projeto Oracle Linux, que estava parado desde seu lançamento, há quatro anos e que agora será reforçado com o Unbreakable Enterprise Kernel. O suporte ao Red Hat irá se manter, mas agora não será a primeira opção nos sistemas empresariais. Segundo Edward Screven, este kernel é 75% mais eficiente que o Red Hat. A migração dos clientes é muito simples, garante. Mesmo com estas novidades, a Oracle continuará a investir no Solaris, que terá uma nova versão disponível em Ontem foi apresentado o Solaris 11 Express, que deve chegar aos clientes no final deste ano. O novo sistema contém mais de projetos com mais de 400 novidades, resultado de 20 milhões de horas de desenvolvimento e mais de 60 milhões de horas de testes. O novo Solaris foi construído com novas capacidades para desenvolver e suportar cloud computing, e foi otimizado para as exigências de escalabilidade que estes sistemas vão exigir das empresas. n Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site: Linux Magazine #71 Outubro de

11

12 Monitoramento de redes Monitorar é preciso Aprenda a monitorar sua rede de forma inteligente, inventariar o parque computacional, gerar gráficos com qualidade e prever eventos futuros com as ferramentas que você irá conhecer nesta edição da Linux Magazine. por Flávia Jobstraibizer CAPA É corriqueiro encontrar diretores de pequenas ou médias empresas, que, se perguntados sobre quantos e quais dados trafegam em sua rede, certamente não saberão a resposta. Isso se deve ao fato de que nem sempre estas pequenas e médias empresas e até mesmo algumas poucas grandes empresas não possuem um analista de rede, profissão específica e muito subjulgada atualmente. É o analista de redes quem melhor poderá informar aos responsáveis por uma empresa, se os seus dados estão seguros, se nenhum usuário está efetuando downloads ou instalando em suas estações de trabalho conteúdo ilegal, prever e efetuar manutenções preventivas na rede e outras tantas vantagens da função. Fato é, que, com o avanço das ferramentas para monitoria de redes, até mesmo um administrador de sistemas que não seja especialista em redes, poderá realizar as tarefas de inventariar um parque computacional, gerar relatórios de desempenho, tráfego de dados, estatísticas, monitorar determinados equipamentos da rede etc. É importante manter o controle ou pelo menos estar ciente das necessidades básicas de sua rede. Antecipar eventos, como por exemplo, determinar em que data aproximadamente um cartucho de impressora irá acabar, pode facilitar muito a vida de uma empresa inteira. Esse tema é abordado pelo artigo Nos mínimos detalhes, que mostra como utilizar a ferramenta adicional para Nagios, PNP4Nagios. Se a sua intenção é gerar gráficos elegantes dos mais diversos para apresentação de resultados, auditorias ou levantamentos internos, uma ótima opção é utilizar o Cacti. A ferramenta é extremamente robusta e promete o mesmo desempenho de outras ferramentas comerciais similares. Ainda falando de ferramentas robustas, um entrave para o administrador de redes, é a monitoria de ambientes de rede remotos. No artigo Monitorando ambientes remotos utilizando Zabbix Proxy, você vai aprender como instalar o Zabbix Proxy e monitorar redes remotas, de qualquer lugar em que estiver! Para quem não tem muito tempo, e deseja automatizar tarefas corriqueiras, conheça o Zenoss, que auxilia o administrador de redes e sistemas, aumentando a eficiência operacional e a produtividade, automatizando muitas das notificações, alertas e necessidades de intervenção executados diariamente em uma rede. E para finalizar, o não tão divulgado, porém fantástico Centreon, interface de controle para o Nagios, com diversas ferramentas adicionais, para tornar o já poderoso Nagios, ainda melhor! Boa leitura! Matérias de capa Nos mínimos detalhes 28 Centreon: controle o Nagios e monitore sua rede! 34 Monitor de ambientes remotos 40 Prático e eficiente 44 Gráficos elegantes 48 Linux Magazine #71 Outubro de

13 A nova arquitetura zero-client Tão magro que desapareceu ANÁLISE Se thin clients oferecem vantagens em relação aos ultrapassados PCs clientes, conheça o simples e rápido zero-client. por Jim Emery e Ben Tucker As arquiteturas de thin clients oferecem aos departamentos de TI vantagens significativas em relação ao custo total de propriedade, em comparação com PCs clientes dedicados. Entre elas estão um menor custo de aquisição, melhor confiabilidade e menores custos de suporte. A arquitetura zero-client, criada pela Digi International, introduz um conceito semelhante. Assim como um thin client, o zero-client oferece uma variedade de interfaces de I/O, incluindo portas para vídeo, periféricos USB e seriais. Porém, diferentemente dos thin clients, as máquinas da arquitetura zero-client atuam como simples redirecionadores de I/O para tais dispositivos, permitindo que as interfaces dos aplicativos sejam fornecidas onde quer que precisem ser exibidas, redirecionando o I/O de e para os dispositivos através de qualquer rede TCP/IP. Usando essa arquitetura, os aplicativos podem ser colocados num único servidor, em vez de serem distribuídos em servidores e clientes ou em thin clients. Funcionamento O zero-client utiliza uma implementação do VNC em código aberto que faz a interface com um software servidor VNC, também de código aberto, localizado no servidor de aplicativos. Essa conexão VNC suporta tanto um monitor quanto qualquer dispositivo USB conectado ao aparelho. Para dispositivos seriais, a Digi utiliza sua tecnologia patenteada RealPort para permitir que o I/O serial também atravesse a rede até o aplicativo baseado no servidor. A combinação de VNC e RealPort permite que o aplicativo interaja com dispositivos periféricos por meio da rede, exatamente da forma como o fariam localmente no servidor. Uma vantagem significativa da arquitetura zero-client é que os aplicativos que precisavam ser executados em PCs clientes dedicados já podem rodar num servidor centralizado, sem qualquer modificação. Como a tela e os dispositivos periféricos parecem locais para o servidor, o aplicativo nem mesmo percebe que o I/O desses dispositivos está, na verdade, sendo passado pela rede. Enquanto alguns thin clients funcionam de forma semelhante, frequentemente eles são mini-pcs com seus próprios sistemas operacionais. Também com frequência rodam partes de um aplicativo distribuído que precisou de esforço de adaptação em relação ao aplicativo original, que era executado em PCs comuns. Funções como interfaces gráficas e gerenciamento de dispositivos locais existem no thin client, enquanto o resto dos aplicativos rodam no servidor. Essa abordagem distribuída requer tanto modificações no aplicativo original quanto a permanência do sistema operacional e de partes do aplicativo em cada thin client, reduzindo as vantagens quanto ao custo de propriedade desses aparelhos. Figura 1 O Digi Port Authority Remote encontra o aparelho ConnectPort Display pela rede. Linux Magazine #71 Outubro de

14 ANÁLISE Thin Client Como o zero-client é um dispositivo focado em I/O, e não em ser um mini-pc, seu suporte e seu gerenciamento são muito mais simples e com custo inferior. Praticamente não há necessidade da manutenção do sistema operacional encontrado em thin clients mais comuns, assim como manutenção de aplicativos, pois estes rodam sem modificações no servidor. E o gerenciamento de dispositivos zero-client é tão simples quanto o de qualquer dispositivo periférico. Instalação Instalar um dispositivo zero-client como o ConnectPort Display da Digi é fácil. Basta conectar o dispositivo à energia elétrica, conectando, a seguir, o monitor e os periféricos USB e seriais. Por último, o aparelho é conectado à rede Ethernet. A comunicação do servidor zeroclient com os clientes exige apenas três passos: 1 Instalar e ativar o servidor VNC no servidor; 2 Se forem usados dispositivos seriais, instalar o driver RealPort; 3 Configurar os vários parâmetros do zero-client através de uma simples interface web; O passo 1, instalação e ativação do servidor VNC, é muito simples em qualquer distribuição Linux inclusive com assistentes gráficos de configuração desse recurso tanto em ambiente KDE quanto Gnome. Porém, é importante lembrar-se de permitir a passagem de conexões VNC através do firewall do servidor. O passo 2, instalação do driver RealPort, serve para fornecer um endereçamento tty estático dentro do sistema operacional para portas seriais físicas específicas no ConnectPort Display. O sistema operacional então obtém total controle das portas e pode especificar parâmetros através do /etc/inittab ou por chamadas do ioctl para portas seriais padrão. Isso significa que aplicativos atuais, criados para comunicarem-se com portas seriais, podem fazê-lo sem necessidade de alterações, permitindo a migração fácil de aplicativos que fazem uso intenso de I/O serial, como POS, Figura 3 Tela de entrada conforme vista no ConnectPort Display. Figura 2 A aba Outline mostra a estrutura do código, listando diversas classes, funções e declarações de variáveis. entrada e coleta de dados, quiosques e monitores de status. Assim como ocorre com todos os drivers para Linux, a instalação do Real Port requer várias etapas. A Digi disponibiliza o driver em formatos RPM e tgz. O procedimento é detalhado nas notas incluídas no pacote. A versão mais recente do driver foi lançada em outubro de 2007, com a revisão N. O driver RealPort mais atual sempre pode ser baixado a partir de [1]. A instalação do driver é descrita nas notas de lançamento[2]. O terceiro e último passo da configuração do zero-client, configurar o ConnectPort Display, é feito com as Digi discovery tools, distribuídas pela empresa, que permitem que o dispositivo receba um endereço IP na rede. As ferramentas são disponibilizadas para Windows, Linux e várias versões de Unix. Quando o dispositivo recebe um IP, basta clicar no botão Connect para visualizar a interface do navegador do dispositivo (figura 1). Com um clique em Configure, o administrador se conecta ao ConnectPort Display. A aba Remote Access deve ser configurada de acordo com a figura 2, informando como servidor VNC o IP do servidor Linux e verificando se o número da porta está correto para a implementação do VNC instalado no servidor. Depois disso, o usuário do cliente zero-client já poderá usar sua sessão 52

15 Thin Client ANÁLISE remota. No Open Suse, distribuição instalada no servidor usado na confecção deste artigo, o VNC está vinculado ao KDM, e então o usuário do cliente verá uma tela como a da figura 3. Em outras distribuições Linux, o VNC pode ser iniciado após o contexto de login do usuário; nesses casos, deverão ser configuradas senhas para os usuários que farão uso do servidor. Linux versus Windows Sistemas operacionais multiusuário como o Linux são perfeitos para múltiplos aplicativos rodando num único servidor com múltiplos usuários ou interfaces de dispositivos. Contudo, a situação no Windows é bem diferente. Muitos projetos atuais de thin clients são feitos para uso em ambientes Windows mono-usuário, o que requer grande complexidade por parte da arquitetura do software servidor. A arquitetura do zero-client é simplesmente projetada para oferecer múltiplas interfaces de usuário em sistemas Linux multiusuário, sem necessidade de qualquer mid dleware para contornar deficiências do sistema. Figura 4 Interface do Connectware Manager para gerenciar múltiplos aparelhos ConnectPort Display. Configuração e gerenciamento Como os zero-clients são, em essência, apenas dispositivos de I/O, criar toda uma variedade de configurações de portas em hardware também é muito fácil. A Digi atualmente tem várias configurações de seu ConnectPort Display e acrescentará várias configurações de porta no futuro. A centralização do zero-client em I/O também permite o uso de outras ferramentas igualmente focadas, como o Connectware Manager, também da Digi. Esse software pode ser instalado diretamente no servidor do aplicativo, num servidor separado no mesmo local ou num servidor remoto de suporte que acessa dispositivos através de qualquer rede IP. Essa ferramenta de gerenciamento oferece muitas funções comuns, tais como alterações de configuração e atualizações de firmware, para um ou cem dispositivos, sejam locais ou remotos, usando o recurso de agrupamento. Tarefas de gerenciamento podem até mesmo ser automatizadas, usando uma função de agendamento para grupos particulares de dispositivos. O monitoramento de dispositivos também é fornecido de forma embutida, oferecendo estatísticas e relatórios. O software emite ainda alertas de problemas para técnicos de suporte. A interface de gerenciamento é simples e feita em Java. Na figura 4 vemos várias unidades zero-client ConnectPort Display sendo monitoradas remotamente Mais informações [1] Download do driver RealPort: [2] Notas de lançamento do driver RealPort: Sobre o autor através da rede, a partir de um local central. É interessante o fato de que o Connectware Manager é capaz até de gerenciar centralizadamente dispositivos com IPs privados localizados atrás de firewalls. Conclusão Tanto thin clients quanto zero-clients oferecem vantagens significativas de custo de propriedade, quando comparados com PCs clientes padrão. Essas vantagens são visíveis tanto imediatamente quanto a longo prazo. A arquitetura zero-client oferece vantagens adicionais em relação à compatibilidade e suporte de software, além de flexibilidade de configuração e gerenciamento. n Jim Emery é gerente de produto do ConnectPort Display, e Ben Tucker é o engenheiro-chefe de vendas do ConnectPort Display da Digi International. Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em cartas@linuxmagazine.com.br Este artigo no nosso site: Linux Magazine #71 Outubro de

16 Escritórios remotos ANÁLISE Remoto, mas presente A melhoria da continuidade dos negócios para escritórios remotos é crítica para grande parte das empresas. por Marco Mendes e Wanda Rosalino Matthew Bowden - Quedas de rede e interrupções relacionadas aos serviços são responsáveis por perdas significativas de produtividade e receita. Tradicionalmente, as organizações têm implantado infraestruturas redundantes em locais remotos para garantir a estabilidade da rede e dos sistemas. Atualmente, as empresas consideram se é possível justificar o custo da redundância completa de infraestrutura entre vários locais para fins de melhoria da continuidade dos negócios. Impulsionadas pelo surgimento das tecnologias de gerenciamento remoto baseadas em IP, as empresas com escritórios remotos vêm cada vez mais mudando para soluções econômicas de gerenciamento centralizado de TI. Apesar de impressionarem, essas soluções não estão livres de riscos. As soluções de acesso baseadas em IP (também chamadas de soluções in-band) dependem da Internet para o acesso remoto à infraestrutura. Um caminho alternativo, ou o acesso out-of-band, aos dispositivos dentro da infraestrutura de TI é necessário caso o acesso à Internet fique indisponível por algum motivo. Custos de vulnerabilidades Hoje em dia as empresas dependem e contam com a disponibilidade 24/7 dos sistemas. Apesar de a disponibilidade do sistema ser somente um dos fatores que contribuem para a continuidade dos negócios, ela está entre os fatores mais críticos. Considerando o cenário de negócios cada vez mais dependente de TI, uma interrupção na disponibilidade do sistema pode resultar em graves desdobramentos, incluindo: Perda de produtividade. Na sua forma mais simples, a perda de produtividade é o produto do número de horas produtivas do trabalhador perdidas em uma parada pelo salário por hora. Cálculos mais sofisticados medem o impacto financeiro da perda de produtividade (por exemplo, lucros cessantes do trabalho que teria sido produzido durante a parada), ou subtraem o valor relativo do trabalho alternativo realizado durante a parada da base de cálculo; Custo de mão de obra adicional. Esse custo inclui terceirização de TI, horas extras de todo o pessoal afetado, transporte de funcionários de TI para o local remoto ou transporte de funcionários remotos para um local alternativo, além do custo 54

17 Escritórios remotos ANÁLISE Tabela 1: Os custos de parada e de degradação são significativos nas filiais Setor Nº Médio de filiais Paradas Horas / ano Degradações Horas / ano Perda Média de Receita Perda Média de Produtividade Financeiro $56 M $ 165 M Saúde $17 M $ 25 M Transporte $ 14 M $ 18 M Manufatura $ 80 M $ 74 M Varejo $ 18 M $ 23 M de outros projetos em decorrência da realocação da equipe de TI durante a parada; Perdas dos negócios em curto prazo. Elas incluem todas as perdas das receitas de vendas ou serviços no escritório remoto durante a parada; Perdas dos negócios em longo prazo. Essa é uma estimativa dos custos de abandono dos clientes que pode ocorrer como resultado de uma parada. Esses custos são específicos de cada setor e empresa, de forma que os gerentes de TI deverão examinar as paradas anteriores em sua empresa ou setor para efetuar as estimativas, se possível. As perdas dos negócios em longo prazo são particularmente importantes no caso de empresas de commodities sem bens físicos, como os serviços financeiros; Custos de reparação. Estes incluem multas, processos e honorários legais incidentes como resultado de uma parada, como infrações a acordos de nível de serviço (SLA), violações de política de privacidade e não conformidade com as regulamentações. Os custos de reparação também podem incluir todos os custos de gerenciamento de crises e publicidade, visando à restauração da confiança dos consumidores ou dos parceiros. Métodos comuns de melhoria Tradicionalmente, os escritórios remotos vêm melhorando a resiliência de suas redes por meio da redundância de hardware e soluções de gerenciamento in-band. Uma das formas mais simples de proteção contra falhas de hardware é a localização de becapes de hardware crítico no local. Para algumas classes de hardware, de forma mais notável os discos rígidos, essa estratégia funciona bem. Os discos rígidos são baratos e têm padrões consolidados, como RAID, que automatizam a manutenção e o contorno de falhas (failover) das unidades de becape. Para outras classes de hardware mais complexas e onerosas, a redundância pode ser impraticável. Na ausência de controladores RAID ou seus equivalentes, a manutenção de configurações espelhadas de hardware requer administradores para configurar vários dispositivos com configurações, patches e addons idênticos. Este custo indireto é difícil de justificar em um escritório remoto com uma equipe de TI já reduzida. O hardware não substitui a necessidade da equipe humana. Mesmo no caso de um becape completo no local, ele requer que um membro da equipe de TI efetue a troca de peças. Além disso, o hardware duplicado não pode ajudar o escritório central a diagnosticar problemas decorrentes de configuração das aplicações ou de conectividade. A maioria das grandes empresas atualiza seus contratos de suporte para proporcionar substituição rápida de hardware oneroso e crítico; porém, mesmo esses contratos requerem que a equipe local de TI efetue o diagnóstico do problema antes que o fornecedor envie uma substituição. Gerenciamento in-band Os administradores de TI normalmente monitoram a infraestrutura dos escritórios remotos utilizando soluções de gerenciamento com conectividade IP. Esse tipo de software assume várias formas, incluindo servidores de terminais virtuais, sessões telnet ou consoles baseados em navegador web. Alguns fornecedores de servidores oferecem placas de hardware de gerenciamento embarcadas em seus sistemas, as quais fornecem informações detalhadas sobre as variáveis de ambiente e opções de configuração do dispositivo em um console customizado. Os sistemas com conectividade IP são conhecidos como in-band, pois requerem uma rede funcionando de forma apropriada (normalmente uma rede baseada em IP, como a Internet ou uma WAN). Se a conexão de rede entre o administrador e um dispositivo remoto apresentar falha (isto é, Linux Magazine #71 Outubro de

18 ANÁLISE Escritórios remotos ficar fora da banda ), a aplicação ficará inutilizada até a restauração da conexão de rede. Gerenciamento out-of-band Do ponto de vista da continuidade dos negócios, os sistemas de gerenciamento in-band apresentam um problema significativo eles falham exatamente quando são mais necessários. Se o acesso à rede estiver indisponível em decorrência de uma parada nos serviços, mau funcionamento de roteadores ou outras interrupções de serviços, o acesso in-band não funcionará. Para resolver esse problema, os fornecedores de tecnologia criaram uma nova classe de ferramentas de gerenciamento out-of-band. Diferentemente das soluções in-band estritamente baseadas em conectividade IP, as ferramentas out-of-band oferecem um caminho secundário ao local remoto para ser utilizado quando a rede primária tem problemas. Considere o exemplo a seguir: ocorreu uma falha na conexão de rede a um escritório remoto e os funcionários remotos não poderão trabalhar até que ela seja restaurada. Os administradores da rede não podem utilizar ferramentas in-band para avaliar ou reparar a situação. Sem nenhuma visibilidade ao local remoto e pouca idéia da causa do problema, os administradores são forçados a enviar o pessoal interno até o local, contratar prestadores de serviço onerosos para diagnóstico do problema ou confiar em procedimento de orientação passo a passo por telefone a uma equipe não técnica. A tecnologia out-of-band altera este cenário de forma significativa, permitindo que os administradores de rede disquem para um switch remoto de teclado-vídeo-mouse (KVM) ou serial, para visualizar as telas dos dispositivos inoperantes e diagnosticar os problemas. Com o gerenciamento Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em cartas@linuxmagazine.com.br Este artigo no nosso site: remoto de energia, os administradores podem até efetuar reinicializações do hardware dos sistemas, muitas vezes restaurando a funcionalidade total, sem deixar o escritório central. Se os problemas requerem a equipe no local, o escritório central pode enviar o pessoal correto para o problema em questão, com base no diagnóstico remoto, economizando dinheiro e tempo e retornando os trabalhadores mais rapidamente às suas funções. Normalmente, o gerenciamento out-of-band requer um servidor de console serial no local remoto. Ao se conectar aos ativos de TI do local remoto (por exemplo, roteadores, switches e outros dispositivos), o console serial pode ser acessado de forma segura por meio de conexão discada sobre o RTP (Real Time Transport Protocol ou Protocolo de Transporte em Tempo Real). Para mais detalhes veja a tabela 1. Em outras palavras, se o ISP (Internet Service Provider ou Provedor de Serviço de Internet) estiver com problemas de queda de rede, o local remoto ainda poderá ser acessado via conexão discada. O acesso seguro out-of-band via discagem a um servidor de console serial assegura que os dispositivos conectados em rede estejam sempre acessíveis, mesmo em caso de perda de conectividade. Mesmo com a rede fora do ar, os administradores poderão acessar as soluções de gerenciamento fora da banda por meio de um caminho alternativo, como a discagem. Em complementação às soluções de gerenciamento remoto, a funcionalidade de acesso fora da banda oferece acesso mais robusto aos ativos de infraestrutura de TI. Os custos operacionais são reduzidos e a necessidade de redundância de hardware é minimizada. Melhorias crescentes Os produtos de gerenciamento out-of-band oferecem controle e reparo centralizado para a infraestrutura local e remota de TI, mesmo em caso de perda de conectividade ou dispositivos inoperantes. A porta console serial é o único meio de acesso out-of-band independente de plataforma que consegue conectar todos os equipamentos em um escritório remoto. Quando utilizada em conjunto com soluções de gerenciamento complementares, a continuidade dos negócios melhora de forma significativa. Switches KVM Há switches KVM sobre IP que oferecem controle da BIOS de todos os servidores e dispositivos seriais conectados no datacenter. Esses switches KVM permitem que os administradores gerenciem e liguem/desliguem de forma remota os dispositivos conectados. O switch permite acesso out-of-band através de uma porta que pode estar conectada a um modem. Isto permitirá o acesso ao switch quando a conexão IP não estiver operacional. Os administradores de TI podem utilizar switches KVM para gerenciar datacenters e filiais de forma remota, como se estivessem presentes em cada local. Isto reduzirá os tempos de parada, fornecendo acesso e controle fácil a qualquer servidor ou dispositivo conectado. n 56

19 Tivoli e Linux: Gerenciamento de Infraestrutura de Redes e Servidores A multiplicidade do Tivoli Há tempos a IBM vem investindo pesadamente em Linux, não apenas no desenvolvimento de aplicações e na inclusão desse sistema operacional em suas soluções em ambientes distribuídos, como também no ambiente do mainframe. A suíte Tivoli é um excelente exemplo do que já foi feito nessas três linhas de investimentos. por Marcos Alves e Roberto Nozaki ANÁLISE Davide Guglielmo Ao trabalhar pesadamente no desenvolvimento de soluções e ferramentas para Linux, tanto em ambientes distribuídos quanto em mainframes, a IBM entende que é possível combinar a escalabilidade e a confiabilidade dos servidores de mainframe com a flexibilidade e os padrões abertos de Linux. Na IBM isto se reflete em uma linha chamada zlinux, ou o Linux que roda no mainframe. Mas, independentemente da plataforma, o investimento é intenso também no gerenciamento de infraestruturas de servidores e redes baseadas em Linux. Dentro da IBM, a iniciativa de ITSM (IT Service Management) engloba a família Tivoli de produtos, que vem sendo ampliada através de dois grandes caminhos: 1 Desenvolvimento interno: a IBM investe bilhões por ano em pesquisa e desenvolvimento, e detém o recorde de registro de patentes, ano após ano (foram nos EUA, em 2006); 2 Aquisições de empresas também focadas em gerenciamento, como Candle, Cyanea, Micromuse. Nessas ocasiões são incorporados os cérebros dessas companhias, o que redunda em evolução dos produtos da própria IBM. Esses fatores resultam em um leque bastante amplo de produtos, que, no caso específico do Tivoli em ambiente Linux, contam com ferramentas para controle de autenticação e autorização, becape, entre outros, passando por gerenciamento dos próprios servidores e aplicações e redes, e culminando no gerenciamento de linhas de serviço (veja no quadro 1). Este artigo se concentra nas soluções Tivoli para as seguintes áreas: 1 Gerenciamento de servidores e aplicações: Tivoli Monitoring e ITCAM; 2 Gerenciamento de redes: Tivoli Network Manager (ex-netcool/ Precision); 3 Gerenciamento de eventos: Tivoli Netcool/OMNIbus; 4 CMDB. Servidores e aplicações Dentro da família Tivoli, o ITM (IBM Tivoli Monitoring) é o responsável pelo gerenciamento de servidores e aplicações em rede, nas diversas plataformas do ambiente distribuído em que atua (Linux, outros Unix, Windows). No mainframe, a família mantém o nome OMEGAMON, herdado quando a IBM adquiriu a empresa Candle, em O ITM 6.1 no ambiente distribuído também é fruto desta incorporação, e possui monitores para recursos do sistema operacional (como uso de CPU, memória, disco, processos), aplicações (como SAP, Siebel, Lotus Domino, Exchange) e bancos de dados (DB2, Oracle, MS-SQL, Sybase). Os dados coletados a partir destas monitorações são armazenados Linux Magazine #71 Outubro de

20 ANÁLISE Tivoli Quadro 1: Produtos IBM Tivoli para gerenciamento em Linux IBM Tivoli Access Manager for e-business Atua como coordenador central das funções de autenticação e autorização para aplicações (sejam elas web ou não). IBM Tivoli Access Manager for Operating Systems Protege os recursos de aplicações e sistemas operacionais endereçando vulnerabilidades relacionadas com o uso de contas de superusuário em ambientes UNIX/Linux. IBM Tivoli Composite Application Manager for Response Time Tracking Uma solução para gerenciamento de transações fim-a-fim capaz de, proativamente, reconhecer, isolar e resolver problemas de tempo de resposta para usuários finais. IBM Tivoli Configuration Manager Solução integrada para distribuição de software e para inventário de configurações de software e hardware nas empresas. IBM Tivoli Enterprise Console Correlaciona eventos de servidores, redes e e-business, para rapidamente identificar a causa raiz de problemas em ambiente de TI. IBM Tivoli Monitoring Gerencia de forma pró-ativa a saúde e a disponibilidade da infraestrutura de TI, fim-afim, através de ambientes distribuídos e no mainframe. IBM Tivoli Monitoring Express Uma versão light do IBM Tivoli Monitoring, voltada para pequenas e médias empresas. IBM Tivoli Monitoring for Microsoft.NET Monitora e garante disponibilidade e desempenho ao ambiente.net da Microsoft. IBM Tivoli Network Manager Gerencia recursos de redes nas camadas OSI 2 e 3 da rede. IBM Tivoli OMEGAMON XE for Linux on zseries Gerencia o desempenho e a disponibilidade do sistema operacional Linux nas plataformas mainframe e distribuídas (OS/390, zseries e Intel). IBM Tivoli OMEGAMON XE for WebSphere Application Server for Linux on zseries Um monitor especializado em WebSphere para Linux. IBM Tivoli Risk Manager Simplifica em um único console os eventos e alertas gerados por diversos produtos antes desconectados, para gerenciar incidentes de segurança e vulnerabilidades. IBM Tivoli Service Level Advisor Viabiliza o gerenciamento de nível de Serviço, para que seja possível alinhar os serviços entregues pela sua empresa com as necessidades de seus clientes. IBM Tivoli Storage Manager Automatiza funções de becape e restauração de becape, suportando uma ampla gama de plataformas e dispositivos de armazenamento. IBM Tivoli Storage Manager for Databases Protege bancos de dados Informix, Oracle e Microsoft SQL. IBM Tivoli System Automation for Multiplatforms Provê solução de alta disponibilidade para aplicações e middlewares de missão crítica em Linux, AIX e plataformas zlinux. IBM Tivoli Workload Scheduler Automatiza e controla o fluxo de trabalho por meio de toda infraestrutura de TI da empresa. pelo ITM em um banco de dados, e podem ser visualizados em tempo real através do console web do TEP (Tivoli Enterprise Portal) ou, por meio do acesso a históricos, através do TDW (Tivoli Data Warehouse). Um exemplo do console do TEP é mostrado na figura 1. Este console também é utilizado para definir thresholds (valor mínimo de um parâmetro utilizado para ativar um dispositivo ou ação) de monitoração, assim como ações automáticas a serem executadas quando um threshold é ultrapassado. Para exemplificar, definimos que, quando um determinado disco de um certo servidor atingir 80% de utilização, a ação automática executada será a remoção dos arquivos no diretório temporário. Além disso, caso a utilização ultrapasse 90%, o pager do analista de suporte é acionado e um ticket é automaticamente aberto no sistema de help desk da empresa. Com isso, ganha-se em pró-atividade e evita-se, posteriormente, maiores dores de cabeça, já que, em geral, o problema tem conse quências mais sérias e custa mais caro para ser diagnosticado e resolvido, sobretudo quando uma aplicação importante pára de funcionar por falta de espaço em disco. No caso de recursos para os quais não existe um monitor out-of-the-box, é possível ainda utilizar o agente universal do ITM, bastante customizável e capaz de capturar seus dados via API, arquivos de log, ODBC, HTTP, SNMP, scripts, sockets, portas TCP, entre outras opções. Os dados capturados dessa forma podem também ser monitorados para disparar ações corretivas, ou visualizados em relatórios no TEP e no TDW. Usuários podem criar e compartilhar monitores ou scripts para customização do agente universal no site da IBM/ OPAL [1]. Mas, para haver um gerenciamento efetivo da saúde de uma aplicação, 58

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Escolha seu serviço Cloud O melhor do Cloud

Escolha seu serviço Cloud O melhor do Cloud Escolha seu serviço Cloud O melhor do Cloud CAPA Comparamos os melhores serviços de Cloud Computing do Brasil em três categorias de ofertas. Leia e descubra qual é o mais adequado para suas necessidades.

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Soluções em. Cloud Computing. Midia Indoor. para

Soluções em. Cloud Computing. Midia Indoor. para Soluções em Cloud Computing para Midia Indoor Resumo executivo A Midia Indoor chegou até a Under buscando uma hospedagem para seu site e evoluiu posteriormente para uma solução cloud ampliada. A empresa

Leia mais

Distribuidor de Mobilidade GUIA OUTSOURCING

Distribuidor de Mobilidade GUIA OUTSOURCING Distribuidor de Mobilidade GUIA OUTSOURCING 1 ÍNDICE 03 04 06 07 09 Introdução Menos custos e mais controle Operação customizada à necessidade da empresa Atendimento: o grande diferencial Conclusão Quando

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR Fevereiro/2012 Índice APRESENTAÇÃO... 3 O QUE É ESSE SERVIÇO?... 3 POR QUE MONITORAR?... 3 QUAL A ABRANGÊNCIA?... 4 MÉTRICAS... 4 PERÍODO DO MONITORAMENTO...

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01 Prof. André Lucio Competências do modulo Introdução ao sistema operacional Windows Instalação e configuração do sistema

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC O AMBIENTE OPERACIONAL QUE AGREGA A CONFIABILIDADE E O SUPORTE DA ITAUTEC À SEGURANÇA E À PERFORMANCE DO LINUX O LIBRIX É UMA DISTRIBUIÇÃO PROFISSIONAL LINUX

Leia mais

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

Soluções em. Cloud Computing. para Calçados Pegada

Soluções em. Cloud Computing. para Calçados Pegada Soluções em Cloud Computing para Calçados Pegada Principais Tópicos: Resumo executivo A Calçados Pegada procurou a Under no início de 2010 para uma solução de email corporativo em cloud. Em pouco tempo,

Leia mais

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 CA ARCserve Backup Este documento aborda as perguntas mais freqüentes sobre o CA ARCserve Backup r12.5. Para detalhes adicionais sobre os novos recursos

Leia mais

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br @ribeirord Pesquisa e Propagação do conhecimento: Através da Web, é possível

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Atualizado em 9 de outubro de 2007

Atualizado em 9 de outubro de 2007 2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões

Leia mais

Desafios de Tecnologia da Informação e Otimização de Investimentos Aplicações para Ambientes Virtualizados Monitoração e Gerenciamento Acesso Remoto

Desafios de Tecnologia da Informação e Otimização de Investimentos Aplicações para Ambientes Virtualizados Monitoração e Gerenciamento Acesso Remoto Desafios de Tecnologia da Informação e Otimização de Investimentos Aplicações para Ambientes Virtualizados Monitoração e Gerenciamento Acesso Remoto a Aplicações Unix, Linux e Windows - Sage Scada e outros

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Windows 2008 Server Construído sob o mesmo código do Vista Server Core (Instalação somente

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Por que Office 365? Office 365 Por que usar?

Por que Office 365? Office 365 Por que usar? Por que Office 365? Office 365 Por que usar? POR QUE OFFICE 365? Olá. Nesse guia, vamos tratar de um serviço que está sendo extremamente procurado por executivos e especialistas em TI das empresas: o Office

Leia mais

Parceiro Oficial de Soluções Zabbix no Brasil

Parceiro Oficial de Soluções Zabbix no Brasil Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento

Leia mais

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO COMO SE PREPARAR PARA OS PROBLEMAS DE PICO DE TRÁFEGO DURANTE O ANO Os problemas de desempenho

Leia mais

http://www.microsoft.com/pt-br/case/details.aspx...

http://www.microsoft.com/pt-br/case/details.aspx... Casos de Sucesso A Cyrela está completamente focada no pós-venda e a utilização do Microsoft Dynamics 2011 só reflete mais um passo importante na busca pela qualidade do atendimento ao cliente Roberto

Leia mais

TI em Números Como identificar e mostrar o real valor da TI

TI em Números Como identificar e mostrar o real valor da TI TI em Números Como identificar e mostrar o real valor da TI João Maldonado / Victor Costa 15, Outubro de 2013 Agenda Sobre os Palestrantes Sobre a SOLVIX Contextualização Drivers de Custo Modelo de Invenstimento

Leia mais

ERP. Enterprise Resource Planning. Planejamento de recursos empresariais

ERP. Enterprise Resource Planning. Planejamento de recursos empresariais ERP Enterprise Resource Planning Planejamento de recursos empresariais O que é ERP Os ERPs em termos gerais, são uma plataforma de software desenvolvida para integrar os diversos departamentos de uma empresa,

Leia mais

NSi Output Manager Perguntas frequentes. Version 3.2

NSi Output Manager Perguntas frequentes. Version 3.2 NSi Output Manager Perguntas frequentes Version 3.2 I. Informações gerais sobre o produto 1. Novos recursos no NSi Output Manager 3.2 Existem vários novos melhoramentos no servidor para o NSi Output Manager

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor?

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Interagir com sistemas que ainda dependem de agendamentos manuais e de coletas presenciais em vários equipamentos

Leia mais

INTERNET HOST CONNECTOR

INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001 1. IDENTIFICAÇÃO Padrão Segmento Código P03.001 Revisão v. 2014 2. PUBLICAÇÃO Órgão IplanRio Diretoria DOP Diretoria de Operações Setor GSA - Gerência de Suporte e Atendimento 1 de 6 epingrio@iplanrio.rio.rj.gov.br

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar

Leia mais

16:21:50. Introdução à Informática com Software Livre

16:21:50. Introdução à Informática com Software Livre 16:21:50 Introdução à Informática com Software Livre 1 16:21:50 Hardware & Software 2 16:21:50 Hardware Hardware é a parte física de um computador, é formado pelos componentes eletrônicos, como por exemplo,

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML...

1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML... 1 Sumário 1 Sumário... 2 2 O Easy Chat... 3 3 Conceitos... 3 3.1 Perfil... 3 3.2 Categoria... 3 3.3 Ícone Específico... 4 3.4 Janela Específica... 4 3.5 Ícone Geral... 4 3.6 Janela Geral... 4 4 Instalação...

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1 MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento Toledo PR Página 1 INDICE 1. O QUE É O SORE...3 2. COMO ACESSAR O SORE... 4 2.1. Obtendo um Usuário e Senha... 4 2.2. Acessando o SORE pelo

Leia mais

Manual do Google agenda. criação e compartilhamento de agendas

Manual do Google agenda. criação e compartilhamento de agendas Manual do Google agenda criação e compartilhamento de agendas 1 O que é o Google Agenda? Google Agenda é um serviço de agenda on line gratuito do Google, onde você pode anotar compromissos e tarefas, organizando

Leia mais

[ Empowering Business, Architecting IT. ]

[ Empowering Business, Architecting IT. ] SOA coloca TI da Rede Ipiranga em linha com os negócios Setembro/2012 Sumário Matéria publicada na Information Week... 4 Artigo Case Ipiranga... 7 SOA coloca TI da Rede Ipiranga em linha com os negócios

Leia mais

TRABALHO COM GRANDES MONTAGENS

TRABALHO COM GRANDES MONTAGENS Texto Técnico 005/2013 TRABALHO COM GRANDES MONTAGENS Parte 05 0 Vamos finalizar o tema Trabalho com Grandes Montagens apresentando os melhores recursos e configurações de hardware para otimizar a abertura

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Esclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída.

Esclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída. 1 Dúvida: - Em relação ao item 1.2 da Seção 2 - Requisitos funcionais, entendemos que a solução proposta poderá funcionar em uma arquitetura Web e que na parte cliente estará apenas o componente de captura

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

INTRODUÇÃO A PORTAIS CORPORATIVOS

INTRODUÇÃO A PORTAIS CORPORATIVOS INTRODUÇÃO A PORTAIS CORPORATIVOS Conectt i3 Portais Corporativos Há cinco anos, as empresas vêm apostando em Intranet. Hoje estão na terceira geração, a mais interativa de todas. Souvenir Zalla Revista

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

BH PARK Software de Estacionamento

BH PARK Software de Estacionamento BH PARK Software de Estacionamento WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Travar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Contrato de Manutenção...

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema. O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios

Leia mais

*HUPRQGR±0DQXDOGR8VXiULR

*HUPRQGR±0DQXDOGR8VXiULR 1 of 23 *HUPRQGR±0DQXDOGR8VXiULR O manual do usuário tem como objetivo, detalhar o funcionamento do Sistema de Gerenciamento e Monitoramento On-Line de Obras, de forma clara para seus usuários. Clique

Leia mais

Simulador ITIL Exame de Certificação da EXIM

Simulador ITIL Exame de Certificação da EXIM Simulador ITIL Exame de Certificação da EXIM WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Testar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Aceitar

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

COMUNICAÇÃO DE PORTIFÓLIO UTILIZANDO DASHBOARDS EXTRAIDOS DO MICROSOFT PROJECT SERVER

COMUNICAÇÃO DE PORTIFÓLIO UTILIZANDO DASHBOARDS EXTRAIDOS DO MICROSOFT PROJECT SERVER COMUNICAÇÃO DE PORTIFÓLIO UTILIZANDO DASHBOARDS EXTRAIDOS DO MICROSOFT PROJECT SERVER Autor: RANGEL TORREZAN RESUMO 1. Gestão de Portfolio e suas vantagens. A gestão de portfólio de projetos estabelece

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015. Computação em Nuvem

Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015. Computação em Nuvem Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015 Computação em Nuvem Carlos Henrique Barbosa Lemos RESUMO Este trabalho tem por objetivo tratar

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Como posso usar o HP Easy Printer Care através de USB ou conexão paralela?

Como posso usar o HP Easy Printer Care através de USB ou conexão paralela? HP Easy Printer Care Perguntas freqüentes Como posso usar o HP Easy Printer Care através de USB ou conexão paralela? O HP Easy Printer Care só pode ser usado através de USB ou de uma conexão paralela se

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais