# 71 Outubro 2010 Linux Magazine

Tamanho: px
Começar a partir da página:

Download "# 71 Outubro 2010 Linux Magazine"

Transcrição

1 10/2010 MADDOG p.24 TAURION p.26 Quais necessidades avaliar ao contratar serviços na nuvem. DIVÓRCIOS CORPORATIVOS p.15 Índice Open Source Software Potential. Relação entre as corporações e o código aberto. # 71 Outubro 2010 Linux Magazine # 71 A REVISTA DO PROFISSIONAL DE TI CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008 CEZAR TAURION p.34 O Código Aberto como incentivo à inovação #44 07/ R$ 13,90 7,50 A REVISTA DO PROFISSIONAL DE TI MONITORAMENTO DE REDES Monitoramento de TIVOLI GOVERNANÇA COM GRÁTIS SEJA UM BOM GESTOR E UTILIZE AS MELHORES PRÁTICAS ADOTADAS E RECOMENDADAS PELOS PROFISSIONAIS MAIS EXPERIENTES NESSA ÁREA p.36» O que dizem os profissionais certificados p.24 TCP_WRAPPER» Cobit, CMMI, ITIL. Quais as melhores práticas? p.36» ITIL na prática p.39» Novidades do ITIL v3. p.44 SEGURANÇA: DNSSEC p.69 VEJA TAMBÉM NESTA EDIÇÃO: Com o DNSSEC, a resolução de nomes fica protegida de ataques. Mas seu preço vale a pena?» Relatórios do Squid com o SARG p.60 REDES: IPV6 p.64» Becape de bancos de dados com a Libferris p.46 Conheça as vantagens da nova versão do Internet Protocol, e veja por que é difícil adotá-la» Java, Ruby e Rails: conheça o JRuby on Rails p.74» Benchmarks do GCC 4.3? p.58» LPI nível 2: Servidores NIS e DHCP p.52 APRENDA A MONITORAR SUA REDE DE FORMA INTELIGENTE, INVENTARIAR O PARQUE COMPUTACIONAL, GERAR GRÁFICOS COM QUALIDADE, MANTER A SEGURANÇA E PREVER EVENTOS FUTUROS EM SEU AMBIENTE DE REDE p. 27 CACTI NAGIOS» Nagios: Nos mínimos detalhes p.28» Centreon: Controle o Nagios e monitore sua rede p.34» Monitor de ambientes remotos p.40» Prático e eficiente: Zenoss p.44» Gráficos elegantes com Cacti p.48 CENTREON TUTORIAL: OPEN-AUDIT p.64 ZABBIX Solução ideal para auditar sistemas Linux e Windows conectados em rede. ZENOSS SEGURANÇA GARANTIDA p.68 AUDITORIA Conheça o TCP_Wrapper, sistema de segurança simples e eficaz. SEGURANÇA VEJA TAMBÉM NESTA EDIÇÃO:» A multiplicidade do Tivoli p.57» Escritórios remotos p.54» Arquitetura Zero-Client p.51» Gerenciamento Out-of-band p.72

2 10/2010 MADDOG p.24 TAURION p.26 Quais necessidades avaliar ao contratar serviços na nuvem. DIVÓRCIOS CORPORATIVOS p.15 Índice Open Source Software Potential. Relação entre as corporações e o código aberto. IVOS p.15 CORPORAT rações DIVÓRCIOS as corpo entre TAURION # 71 Outubro 2010 o. Relação o abert e o códig p.26 e Open Sourc tial. Índice are Poten Softw Linux Magazine r ao p.24 des avalia m. necessida na nuve Quais serviços contratar MADDOG mento de Monitora NTARIAR A NTE, INVE INTELIGE IDADE, MANTER FORMA 27 QUAL REDE p. REDE DE ICOS COM AR SUA IENTE DE GERAR GRÁF EM SEU AMB A MONITOR APRENDA COMPUTACIONAL, TOS FUTUROS p.34 O PARQUE E PREVER EVEN sua rede ÇA monitore SEGURAN e o Nagios : Controle tos p.40» Centreon ambientes remo de p.44 Zenoss» Monitor i p.48 e eficiente: com Cact» Prático elegantes» Gráficos p.64 N-AUDIT AL: OPEauditar sistemas. TUTORIideal para s em rede Solução conectado Windows Linux e p.68 e efica Conheça a simples seguranç ÇÃO: TA EDI BÉM NES A REVISTA DO PROFISSIONAL DE TI i p.57 do Tivol VEJA TAM iplicidade» A mult s remotos p.54» Escritório Zero-Client p.51 p.72 ra d» Arquitetu ento Out-of-ban» Gerenciam M.BR LINUX PARK 2008 p.28 Iniciada em Porto Alegre a temporada de seminários Linux Park de 2008 CEZAR TAURION p.34 O Código Aberto como incentivo à inovação #44 07/ R$ 13,90 7,50 A REVISTA DO PROFISSIONAL DE TI TIVOLI GOVERNANÇA COM SEJA UM BOM GESTOR E UTILIZE AS MELHORES PRÁTICAS ADOTADAS E RECOMENDADAS PELOS PROFISSIONAIS MAIS EXPERIENTES NESSA ÁREA p.36» O que dizem os profissionais certificados p.24 TCP_WRAPPER» Cobit, CMMI, ITIL. Quais as melhores práticas? p.36» ITIL na prática p.39» Novidades do ITIL v3. p.44 SEGURANÇA: DNSSEC p.69 VEJA TAMBÉM NESTA EDIÇÃO: Com o DNSSEC, a resolução de nomes fica protegida de ataques. Mas seu preço vale a pena?» Relatórios do Squid com o SARG p.60 REDES: IPV6 p.64» Becape de bancos de dados com a Libferris p.46 Conheça as vantagens da nova versão do Internet Protocol, e veja por que é difícil adotá-la» Java, Ruby e Rails: conheça o JRuby on Rails p.74» Benchmarks do GCC 4.3? p.58» LPI nível 2: Servidores NIS e DHCP p.52 APRENDA A MONITORAR SUA REDE DE FORMA INTELIGENTE, INVENTARIAR O PARQUE COMPUTACIONAL, GERAR GRÁFICOS COM QUALIDADE, MANTER A SEGURANÇA E PREVER EVENTOS FUTUROS EM SEU AMBIENTE DE REDE p. 27 CACTI NAGIOS» Nagios: Nos mínimos detalhes p.28» Centreon: Controle o Nagios e monitore sua rede p.34» Monitor de ambientes remotos p.40» Prático e eficiente: Zenoss p.44» Gráficos elegantes com Cacti p.48 CENTREON TUTORIAL: OPEN-AUDIT p.64 ZABBIX Solução ideal para auditar sistemas Linux e Windows conectados em rede. ZENOSS SEGURANÇA GARANTIDA p.68 AUDITORIA Conheça o TCP_Wrapper, sistema de segurança simples e eficaz. SEGURANÇA VEJA TAMBÉM NESTA EDIÇÃO:» A multiplicidade do Tivoli p.57» Escritórios remotos p.54» Arquitetura Zero-Client p.51» Gerenciamento Out-of-band p.72 v en d a p r o i b i d a CASE ALFRESCO p.26 A Construcap agilizou seus projetos com o Alfresco MONITORAMENTO DE REDES Monitoramento de Assinante AZINE.CO NUXMAG exemplar de # 71 ANTIDAde ma NÇA GAR per, siste SEGURA o TCP_Wrap z.

3 EDITORIAL Expediente editorial Diretor Geral Rafael Peregrino da Silva Editora Flávia Jobstraibizer Editora de Arte Paola Viveiros Colaboradores Alexandre Borges, Augusto Campos, Márcio Pessoa, Matuzalém Guimarães, Smailli Moraes, Cezar Taurion, Marcelo de Miranda Barbosa, Marcos Amorim, Sandro Mendes, Wanda Rosalino e Marcellino Júnior. Tradução Diana Ricci Aranha Revisão Ana Carolina Hunger Editores internacionais Uli Bantle, Andreas Bohle, Jens-Christoph Brendel, Hans-Georg Eßer, Markus Feilner, Oliver Frommel, Marcel Hilzinger, Mathias Huber, Anika Kehrer, Kristian Kißling, Jan Kleinert, Daniel Kottmair, Thomas Leichtenstern, Jörg Luther, Nils Magnus. Anúncios: Rafael Peregrino da Silva (Brasil) Tel.: +55 (0) Penny Wilby (Reino Unido e Irlanda) Amy Phalen (América do Norte) Hubert Wiest (Outros países) Diretor de operações Claudio Bazzoli Na Internet: Brasil Alemanha Portal Mundial Austrália Espanha Polônia Reino Unido América do Norte Apesar de todos os cuidados possíveis terem sido tomados durante a produção desta revista, a editora não é responsável por eventuais imprecisões nela contidas ou por consequências que advenham de seu uso. A utilização de qualquer material da revista ocorre por conta e risco do leitor. Nenhum material pode ser reproduzido em qualquer meio, em parte ou no todo, sem permissão expressa da editora. Assume-se que qualquer correspondência recebida, tal como cartas, s, faxes, fotografias, artigos e desenhos, sejam fornecidos para publicação ou licenciamento a terceiros de forma mundial não-exclusiva pela Linux New Media do Brasil, a menos que explicitamente indicado. Linux é uma marca registrada de Linus Torvalds. Linux Magazine é publicada mensalmente por: Linux New Media do Brasil Editora Ltda. Rua São Bento, 500 Conj. 802 Sé São Paulo SP Brasil Tel.: +55 (0) Direitos Autorais e Marcas Registradas : Linux New Media do Brasil Editora Ltda. Impressão e Acabamento: RR Donnelley Distribuída em todo o país pela Dinap S.A., Distribuidora Nacional de Publicações, São Paulo. Atendimento Assinante São Paulo: +55 (0) Rio de Janeiro: +55 (0) Belo Horizonte: +55 (0) ISSN Impresso no Brasil Efeito LinuxCon Tomo a liberdade de usar o editoral desta edição da Linux Magazine para fazer uma constatação: a primeira edição brasileira da Linux- Con mexeu com o mercado nacional de TI. O evento, desenvolvido e organizado a quatro mãos no Brasil pela Linux Foundation e pela Linux New Media do Brasil, contou com a presença de Linus Torvalds, entre muitos outros participantes ilustres. Era a conferência que faltava ao Brasil. A despeito dos problemas organizacionais que podem ser considerados resolvidos para a edição de 2011 o sucesso do evento, bem como seus desdobramentos posteriores, só pode ser considerado estrondoso. A conferência havia sido dimensionada para cerca de 700 pessoas, mas nas horas finais que a antecederam, em torno de pessoas já haviam se inscrito para participar. Claro, isso gerou alguma confusão durante o credenciamento, já que a confecção dos crachás de cerca de 300 pessoas teve de ser realizada na hora. Superado esse tumulto inicial, entretanto, o evento mostrou a que veio: keynotes internacionais em profusão, grade sólida de palestras e atividades de primeira linha. Linus Torvalds esbanjou simpatia e conversou com o público e com a imprensa, além de conceder uma entrevista exclusiva para a Rede Globo de Televisão, veiculada no canal GloboNews às 14h30 do dia 03/09/10. Se o leitor não teve oportunidade de assistir, o vídeo da entrevista ainda está disponível no portal G1 Praticamente todos os jornais de grande circulação do País, bem como todas as revistas e portais de tecnologia, noticiaram o evento, alguns deles quase em tempo real. Uma semana após a realização da conferência, ainda era possível encontrar extenso material a seu respeito em veículos de massa, como jornais e revistas, e mesmo aquelas mídias mais tímidas na divulgação de temários relacionados ao Linux e ao Software Livre, se manifestaram positivamente a esse respeito a maior delas, inclusive, citando o Brasil como palco de evento consagrados, como o FISL e a LinuxCon. Fato: a LinuxCon conseguiu finalmente colocar o Linux e o Software Livre no radar do público leigo no Brasil. Contabilizamos, aproximadamente, uma centena de artigos e notícias a respeito do evento e, no fechamento desta edição, mais de 15 dias após o seu encerramento, ainda havia material sendo publicado, ainda que esporadicamente. A edição de 2011, anunciada por Jim Zemlin, diretor presidente da Linux Foundation, em seu keynote de encerramento, deverá disseminar ainda mais a percepção do Linux junto ao público em geral apesar de a audiência da LinuxCon ser basicamente formada por um público técnico. Propósito precípuo da Linux Foundation, a promoção do Linux e do Software Livre e de Código Aberto no mercado brasileiro não poderia ter ganhado maior impulso do que esse. Portanto, fique ligado! No próximo ano estaremos de volta, com muitas novidades! n Rafael Peregrino da Silva Diretor de Redação. 4

4 ÍNDICE CAPA Monitorar é preciso 27 Aprenda a monitorar sua rede de forma inteligente, inventariar o parque computacional, gerar gráficos com qualidade e prever eventos futuros com as ferramentas que você irá conhecer nesta edição da Linux Magazine. Nos mínimos detalhes 28 O poderoso Nagios pode chegar ao estado da arte nas tarefas de monitoramento de redes com o auxílio do PNP4Nagios. Centreon: controle o Nagios e monitore sua rede! 34 Aprenda a utilizar os recursos do Centreon, robusta ferramenta visual para administração de redes. Monitor de ambientes remotos 40 Possuir sistemas altamente distribuídos já não é mais problema. Aprenda a monitorar redes remotas via proxy com o Zabbix. Prático e eficiente 44 Aprenda a monitorar e gerenciar redes com o Zenoss, que foi desenvolvido para atender as demandas de administradores de rede que necessitam ter o controle das informações. Gráficos elegantes 48 Crie gráficos agradáveis e elegantes utilizando estatísticas e métricas de seu ambiente. 6

5 Linux Magazine 71 ÍNDICE COLUNAS Klaus Knopper 10 Charly Kühnast 12 Zack Brown 14 Augusto Campos 15 Kurt Seifried 16 Alexandre Borges 18 NOTÍCIAS Geral 20 Nvidia promete nova placa gráfica para 2011 Remoto, mas presente 54 A melhoria da continuidade dos negócios para escritórios remotos é crítica para grande parte das empresas. A multiplicidade do Tivoli 57 Há tempos a IBM vem investindo pesadamente em Linux, não apenas no desenvolvimento de aplicações e na inclusão desse sistema operacional em suas soluções em ambientes distribuídos, como também no ambiente do mainframe. A suíte Tivoli é um excelente exemplo do que já foi feito nessas três linhas de investimentos. TUTORIAL Canonical, Fedora e Red Hat corrigem falhas no kernel de suas distribuições Mandriva afirma que projeto não está morto Google Code passa a aceitar todas as licenças aprovadas pela OSI Auditoria com qualidade 64 Conheça o Open-Audit, a solução ideal para auditar sistemas Linux e Windows conectados em sua rede local, sem a necessidade da instalação de qualque agente adicional nas estações. CORPORATE Notícias 22 VMware está comprando a Novell Opsera firma parceria com a Canonical para distribuir Opsview no Ubuntu Grupo SCO leiloa divisão UNIX Oracle aposta em seu próprio Linux Coluna: Jon maddog Hall 24 Coluna: Cezar Taurion 26 ANÁLISE Tão magro que desapareceu 51 Se thin clients oferecem vantagens em relação aos ultrapassados PCs clientes, conheça o simples e rápido zero-client. SEGURANÇA Segurança garantida 68 Conheça o TCP_Wrapper, sistema de segurança simples e eficaz criado nos anos 90 e ultimamente esquecido pelos novos administradores de sistemas. REDES O que há aqui dentro, o que há lá fora 72 Neste artigo, as abordagens tradicionais de monitoramento, manutenção e restauração de ativos de TI são questionadas; e o gerenciamento out-of-band é apresentado como uma maneira mais eficiente de cortar gastos e melhorar os níveis de serviço e a produtividade. SERVIÇOS Editorial 04 s 08 Linux.local 78 Preview 82 Linux Magazine #71 Outubro de

6 CARTAS s para o editor Permissão de Escrita sanja gjenero Acelerar o mutt Estou usando o cliente de mutt para acessar remotamente minha caixa de mensagens localizada em um servidor baseado em Unix/ Linux através do protocolo IMAP, mas minha conexão de rede é lenta e minha caixa de mensagens está ficando cada vez maior com o passar do tempo. Esperar que o mutt exiba o index do cabeçalho da mensagem é cansativo. Há alguma maneira de fazer o mutt exibir apenas as mensagens novas, mantendo a lista das mensagens antigas? Vinícius Toledo da Silva Resposta Como você está usando o mutt como cliente IMAP, seu arquivo.muttrc conterá algo do tipo: set spoolfile= address/inbox set imap_user=username Se você possuir acesso SSH é possível utilizar um comando túnel no mutt para usar o SSH como uma camada de transporte seguro, com a chave pública de autenticação SSH para evitar senhas de texto, veja: set tunnel="ssh x q C t address /usr/sbin/dovecot \ exec mail imap" Contanto que o dovecot esteja instalado no servidor como um cliente de local. Se o dovecot está sendo executado como servidor de , é possível que haja clientes instalados. Portanto, uma configuração de túnel provavelmente irá funcionar e até mesmo fornecer uma melhor taxa de download por causa da compressão de dados/texto interna ssh C. Agora, vejamos a configuração do mutt propriamente dito: as versões e posteriores suportam dois parâmetros para cache de local. Eles possuem duas funções: armazenar mensagens localmente, para que não seja necessário baixá-las mais de uma vez depois de serem lidas, e manter um cache de cabeçalhos de mensagens em sincronia com o servidor de remoto. set header_cache=~/.mutt header_cache set message_cachedir= ~/.mutt message_cache Os dois diretórios,.mutt header_cache e.mutt message_cache, precisam existir nesse exemplo. O mutt irá recuperar os cabeçalhos mais uma vez durante a próxima execução e depois lembrar quais cabeçalhos de mensagens já foram baixados. Nas próximas inicializações do mutt, apenas os novos cabeçalhos de mensagens são recuperados, e os velhos são exibidos a partir do cache local. Essa pode ser uma grande melhoria na velocidade para o já tão veloz cliente mutt baseado em terminal. n Escreva para nós! Sempre queremos sua opinião sobre a Linux Magazine e nossos artigos. Envie seus s para e compartilhe suas dúvidas, opiniões, sugestões e críticas. Infelizmente, devido ao volume de s, não podemos garantir que seu seja publicado, mas é certo que ele será lido e analisado. 8

7 NOTÍCIAS Nvidia promete nova placa gráfica para 2011 A Nvidia está trabalhando em uma nova placa gráfica que estará disponível no mercado a partir segundo semestre de O componente, denominado Kepler, sairá dois anos após o lançamento da última geração. O presidente-executivo da empresa, Jen-Hsun Huang afirma que o desenvolvimento da placa está acelerado e conta com a colaboração de centenas de engenheiros. A nova placa possui circuitos de 28 nanômetros e será de três a quatro vezes mais rápida do que a atual geração de chips Fermi. A Nvidia, especializada em placas gráficas de alta performance para fãs de jogos eletrônicos, enfrentará a concorrência da Intel no ano que vem. A gigante dos chips lançará um processador que combina uma CPU tradicional e uma unidade de processamento gráfico. A AMD também tem planos de lançar um processador com capacidade gráfica integrada. Buscando novos mercados, a Nvidia Corp está buscando o mercado de celulares, e combinando processadores de baixo consumo projetados pela ARM com seu próprio chip gráfico sob a marca Tegra, voltado para celulares e tablets, cuja versão 2 saiu no começo deste ano. n Canonical, Fedora e Red Hat corrigem falhas no kernel de suas distribuições A Canonical lançou kernels atualizados para as versões do Ubuntu 10,04 LTS, 9.10, 9.04, 8.04 LTS e 6.06 LTS, para corrigir duas recentes falhas descobertas. As atualizações também são para as versões equivalentes do Kubuntu, Edubuntu e Xubuntu, e deverão estar disponíveis através do sistema de atualização automática dos softwares. As falhas foram descobertas por Ben Hawkes. Em uma delas, ele descobriu que no sistema kernel 64-bits os intervalos de memória não são calculados corretamente quando fazem chamadas à sistemas de 32-bits que aloquem memória. Essa falha poderia permitir a um invasor local a ganhar direitos de root (CVE ). Em outra falha, ele descobriu que os registros de kernel 64-bits não foram corretamente filtrados quando o sistema de 32-bits realiza chamadas em um sistema de 64 bits (CVE ), o que também pode permitir que invasores ganhem privilégios de root. A Red Hat, por sua vez, tem avaliado se o problema existe no Red Hat Enterprise Linux (RHEL), e diz que apenas a versão 5 deste é vulnerável ao CVE A versão 4 têm problemas semelhantes de validação, mas não possui a função "compat_mc_ sockopt()" que é utilizada pelo exploit. A empresa planeja uma atualização para o RHEL5 logo que as correções forem aprovadas nos testes, e as questões do RHEL4 serão abordadas em uma atualização posterior, por não serem críticas neste momento. A empresa diz que nenhuma versão do RHEL é vulnerável ao CVE Atualmente, os desenvolvedores do Fedora também estão no processo de liberação das correções para as versões 13 e 12 do sistema operacional. As atualizações estão na fila à espera da verificação final, antes de serem enviadas para o mecanismo de atualização automática do Fedora. 20

8 Gerais NOTÍCIAS Mandriva afirma que projeto não está morto Em respota ao projeto Mageia, a Mandriva comenta sua atual situação e os planos futuros da empresa. A distribuição francesa afirma que o projeto está longe de estar no fim e que sim, será mantida por muito tempo. O próximo lançamento será o Mandriva Community Edition, previsto para o início de O foco de desenvolvimento do Mandriva é tornar-se a "melhor distribuição KDE do mundo". Uma comunidade independente deverá manter outros sistemas de desktop e a Mandriva afirma que irá forrnecer a infraestrutura técnica para que eles possam operar. A empresa estuda a contratação de um gerente para comunidade que vai ajudar a criar uma estrutura de gestão autônoma. A empresa comentou também que está planejando lançar novos produtos para tablets com processadores Intel e AMD, além do tabalho no desenvolvimento de uma estratégia de serviços na nuvem. A Mandriva Store será simplificada e melhorada e outros serviços online serão integrados à versão desktop do Mandriva. O planejamento da distribuição é a contratação de vinte colaboradores no Brasil no próximo ano, somando-se aos atuais sete desenvolvedores brasileiros e aos cinco desenvolvedores da França além de quinze funcionários na Rússia. Embora exista este planejamento, muitos desenvolvedores não acreditam que a comunidade independente do Mandriva dará certo. n Google Code passa a aceitar todas as licenças aprovadas pela OSI A empresa anunciou que seu repositório, o Google Code, agora irá armazenar os novos códigos aprovados pela Open Source Iniciative (OSI). Para efetuar a mudança no sistema, a equipe do Google Code acrescentou a opção para selecionar o tipo de licença. Sendo assim, os desenvolvedores de software podem agora escolher a opção "other open source" e indicarem a licença que estão usando. De acordo com o blog oficial do serviço, "Esta é uma nova forma de armazenar códigos de diferentes tipos de licenças, pois é um ajuste para melhorar e incentivar os desenvolvedores de softwares de código aberto". Os desenvolvedores do Google também afirmam que nunca se sentiram bem em se afastar dos novos projetos e que apoiam licenças compatíveis sob licenças que "servem a uma função verdadeiramente nova, como a AGPL". Anteriormente, o Google Code oferecia somente um número limitado de licenças de código aberto para seus usuários. Em 2008, por exemplo, o site do projeto tinha bloqueado o uso da GPL Affero (AGPL) em projetos hospedados e mais tarde abandonou o suporte ao Mozilla Public Licenciados (MPL). Além disso, como estas licenças não são disponíveis em alguns países, os desenvolvedores ainda estão permitindo apenas projetos de domínio público e estudando caso a caso outras licenças. A equipe do Google Code afirma ainda que vai "continuar a buscar novos projetos de código não-aberto ou outros projetos usando o Google Code como um serviço genérico de hospedagem de arquivos". n Linux Magazine #71 Outubro de

9 CORPORATE VMware está comprando a Novell O Wall Street Journal publicou a notícia de que a VMware vai comprar a Novell. A VMware poderá utilizar e lucrar muito com o SUSE Linux da Novell, no futuro. Ainda de acordo com o jornal, os ativos remanescentes da Novell, incluindo o NetWare, a antiga rede de sistema operacional Novell, podem acabar nas mãos da Attachmate, que é mantida por empresas do setor privado, que incluem a Golden Gate Capital e a Francisco Partners. A Attachmate possui um emulador de terminal com mais de 30 anos e é uma companhia especializada em redes, o que certamente será um diferencial para ajudar a fazer um bom trabalho de apoio e suporte para os últimos clientes fiéis do produto Novell NetWare. Se a VMware irá fazer um bom trabalho cuidando do SUSE Linux é outra questão. Paul Martiz, CEO da VMware e com certos rancores contra a Microsoft, teve pouco a dizer sobre a fusão: Eu não iria tão longe para dizer que a VMware/Novell tem menos a ver com a Microsoft do que com a Novell nos dias de hoje. Isso não quer dizer que a VMware/Novell não irá trabalhar com a Microsoft. Há muitos clientes Windows trabalhando com virtualização VMware, e um bom número de clientes Windows que trabalham com Linux estão utilizando o SUSE Linux como sistema operacional. Ao mesmo tempo porém, a VMware está satisfeita em poder utilizar o mais recente lançamento da Novell, o software Cloud Manager, para mover os usuários já existentes para instâncias virtuais SUSE Linux - e para longe do Windows. A Novell e a VMware já estavam trabalhando juntos neste projeto muito tempo antes de as negociações começarem a se materializar. Além disso, a VMware sabe que, para que sua empresa consiga obter qualquer valor real da Novell, terá que ajudar o Linux e o Software Livre em geral. As empresas tem aprendido que o Software Livre gera uma boa quantia de dinheiro. É por essas e outras razões práticas e financeiras que a VMware vai apoiar o Linux e fazer do SUSE Linux o sistema operacional principal para ambientes de virtualização e servidores cloud. n Opsera firma parceria com a Canonical para distribuir Opsview no Ubuntu A rede de Open Source Opsera firmou acordo com a Canonical para distribuir o Opsview para parceiros da empresa. A Opsera declarou que o Ubuntu Server Edition é sua plataforma de escolha Linux rodando o Opsview Enterprise Edition, a versão comercial do Opsview Community. Após a aquisição da Enterprise Division pela Ixxus, a Opsera está direcionada agora para o Opsview, serviço associado e de consultoria. Tom Callway, gerente de marketing da Opsera, afirma que muitos clientes da empresa já implantaram o Opsview no Ubuntu Server Edition e isto, combinado com a estratégia da Canonical, o deixa convencido que a rede terá uma relação mais próxima com o fornecedor do Ubuntu. John Pugh, gestor da Canonical, chamou a parceria de "ajuste perfeito" para lidar com o provedor de serviços gerenciados e serviços financeiros. n 22

10 Notícias CORPORATE Grupo SCO leiloa divisão UNIX A SCO Group, declarou em um comunicado de imprensa que irá vender a sua divisão Unix pelo maior lance. A divisão UNIX da SCO lida com vendas e desenvolvimento de aplicações como UnixWare e OpenServer, juntamente com suporte para esses produtos. Os parceiros interessados têm até o dia 5 de outubro para apresentar suas propostas. A SCO descreve o spin off da sua divisão como uma tentativa de manter a confiança do cliente no desenvolvimento das tecnologias UNIX. Ao mesmo tempo, a receita é assegurar a sobrevivência do Grupo SCO, que arquivou um processo de falência em acordo com a legislação dos Estados Unidos. Ken Nielsen, diretor financeiro da SCO, explica em comunicado à imprensa: Esta venda é um importante passo no sentido de garantir a continuidade dos negócios da SCO para todos os clientes ao redor do mundo. A venda da divisão UNIX é um esforço da empresa em obter financiamento para o Grupo SCO. Não é a primeira vez que uma divisão foi desmembrada. No mês de abril, a SCO, com o então CEO Darl Mcbride comprou a divisão móvel da empresa por US$ Mcbride originalmente queria pagar somente US$35,000, mas um segundo proponente, cuja identidade permanece anônima até hoje, aumentou o preço. Se um comprador for encontrado através do atual leilão da divisão UNIX, o grupo SCO teria que enfrentar acusações apresentadas pela IBM e Red Hat sobre alegadas violações de direitos autorais do Linux, e pode esperar que a recente oposição, apresentada contra a decisão final sobre a quem pertence o copyright dos sistemas UNIX será bem sucedida em sua disputa com a Novell. Em 2007, a SCO Group entrou em negociação com os investidores da York Management Capital, que estava oferecendo US$ 10 milhões para a divisão UNIX e US$ 6 milhões para a divisão de dispositivos móveis. Mas, como mostram os relatórios trimestrais, a divisão UNIX tem tido seu valor diminuído desde Analistas do mercado americano estimam que de US$ 2 a US$4 milhões de dólares seria um bom negócio. O leilão da divisão UNIX ocorre ao mesmo tempo em que a empresa Novell está à venda. n Oracle aposta em seu próprio Linux O Presidente da Oracle, Larry Allison, declarou na abertura do Oracle OpenWorld que a empresa desenvolveu um novo kernel para Linux, o Oracle Linux. Edward Screven, detalha a estratégia, junto com o vicepresidente executivo John Fowler. A Oracle irá manter a compatibilidade e o suporte ao sistema operacional Red Hat Linux, mas lançando o Unbreakable Enterprise Kernel, kernel altamente otimizado, e que a empresa assegura que irá garantir a estabilidade das soluções de midleware Exadata e Exalogic. As reclamações de Allisson eram antigas em relação ao Red Hat. Ele já havia afirmado que a empresa era muito lenta para solucionar bugs e manter um kernel antigo. Por estes motivos a empresa resolveu reviver o projeto Oracle Linux, que estava parado desde seu lançamento, há quatro anos e que agora será reforçado com o Unbreakable Enterprise Kernel. O suporte ao Red Hat irá se manter, mas agora não será a primeira opção nos sistemas empresariais. Segundo Edward Screven, este kernel é 75% mais eficiente que o Red Hat. A migração dos clientes é muito simples, garante. Mesmo com estas novidades, a Oracle continuará a investir no Solaris, que terá uma nova versão disponível em Ontem foi apresentado o Solaris 11 Express, que deve chegar aos clientes no final deste ano. O novo sistema contém mais de projetos com mais de 400 novidades, resultado de 20 milhões de horas de desenvolvimento e mais de 60 milhões de horas de testes. O novo Solaris foi construído com novas capacidades para desenvolver e suportar cloud computing, e foi otimizado para as exigências de escalabilidade que estes sistemas vão exigir das empresas. n Para notícias sempre atualizadas e com a opinião de quem vive o mercado do Linux e do Software Livre, acesse nosso site: Linux Magazine #71 Outubro de

11

12 Monitoramento de redes Monitorar é preciso Aprenda a monitorar sua rede de forma inteligente, inventariar o parque computacional, gerar gráficos com qualidade e prever eventos futuros com as ferramentas que você irá conhecer nesta edição da Linux Magazine. por Flávia Jobstraibizer CAPA É corriqueiro encontrar diretores de pequenas ou médias empresas, que, se perguntados sobre quantos e quais dados trafegam em sua rede, certamente não saberão a resposta. Isso se deve ao fato de que nem sempre estas pequenas e médias empresas e até mesmo algumas poucas grandes empresas não possuem um analista de rede, profissão específica e muito subjulgada atualmente. É o analista de redes quem melhor poderá informar aos responsáveis por uma empresa, se os seus dados estão seguros, se nenhum usuário está efetuando downloads ou instalando em suas estações de trabalho conteúdo ilegal, prever e efetuar manutenções preventivas na rede e outras tantas vantagens da função. Fato é, que, com o avanço das ferramentas para monitoria de redes, até mesmo um administrador de sistemas que não seja especialista em redes, poderá realizar as tarefas de inventariar um parque computacional, gerar relatórios de desempenho, tráfego de dados, estatísticas, monitorar determinados equipamentos da rede etc. É importante manter o controle ou pelo menos estar ciente das necessidades básicas de sua rede. Antecipar eventos, como por exemplo, determinar em que data aproximadamente um cartucho de impressora irá acabar, pode facilitar muito a vida de uma empresa inteira. Esse tema é abordado pelo artigo Nos mínimos detalhes, que mostra como utilizar a ferramenta adicional para Nagios, PNP4Nagios. Se a sua intenção é gerar gráficos elegantes dos mais diversos para apresentação de resultados, auditorias ou levantamentos internos, uma ótima opção é utilizar o Cacti. A ferramenta é extremamente robusta e promete o mesmo desempenho de outras ferramentas comerciais similares. Ainda falando de ferramentas robustas, um entrave para o administrador de redes, é a monitoria de ambientes de rede remotos. No artigo Monitorando ambientes remotos utilizando Zabbix Proxy, você vai aprender como instalar o Zabbix Proxy e monitorar redes remotas, de qualquer lugar em que estiver! Para quem não tem muito tempo, e deseja automatizar tarefas corriqueiras, conheça o Zenoss, que auxilia o administrador de redes e sistemas, aumentando a eficiência operacional e a produtividade, automatizando muitas das notificações, alertas e necessidades de intervenção executados diariamente em uma rede. E para finalizar, o não tão divulgado, porém fantástico Centreon, interface de controle para o Nagios, com diversas ferramentas adicionais, para tornar o já poderoso Nagios, ainda melhor! Boa leitura! Matérias de capa Nos mínimos detalhes 28 Centreon: controle o Nagios e monitore sua rede! 34 Monitor de ambientes remotos 40 Prático e eficiente 44 Gráficos elegantes 48 Linux Magazine #71 Outubro de

13 A nova arquitetura zero-client Tão magro que desapareceu ANÁLISE Se thin clients oferecem vantagens em relação aos ultrapassados PCs clientes, conheça o simples e rápido zero-client. por Jim Emery e Ben Tucker As arquiteturas de thin clients oferecem aos departamentos de TI vantagens significativas em relação ao custo total de propriedade, em comparação com PCs clientes dedicados. Entre elas estão um menor custo de aquisição, melhor confiabilidade e menores custos de suporte. A arquitetura zero-client, criada pela Digi International, introduz um conceito semelhante. Assim como um thin client, o zero-client oferece uma variedade de interfaces de I/O, incluindo portas para vídeo, periféricos USB e seriais. Porém, diferentemente dos thin clients, as máquinas da arquitetura zero-client atuam como simples redirecionadores de I/O para tais dispositivos, permitindo que as interfaces dos aplicativos sejam fornecidas onde quer que precisem ser exibidas, redirecionando o I/O de e para os dispositivos através de qualquer rede TCP/IP. Usando essa arquitetura, os aplicativos podem ser colocados num único servidor, em vez de serem distribuídos em servidores e clientes ou em thin clients. Funcionamento O zero-client utiliza uma implementação do VNC em código aberto que faz a interface com um software servidor VNC, também de código aberto, localizado no servidor de aplicativos. Essa conexão VNC suporta tanto um monitor quanto qualquer dispositivo USB conectado ao aparelho. Para dispositivos seriais, a Digi utiliza sua tecnologia patenteada RealPort para permitir que o I/O serial também atravesse a rede até o aplicativo baseado no servidor. A combinação de VNC e RealPort permite que o aplicativo interaja com dispositivos periféricos por meio da rede, exatamente da forma como o fariam localmente no servidor. Uma vantagem significativa da arquitetura zero-client é que os aplicativos que precisavam ser executados em PCs clientes dedicados já podem rodar num servidor centralizado, sem qualquer modificação. Como a tela e os dispositivos periféricos parecem locais para o servidor, o aplicativo nem mesmo percebe que o I/O desses dispositivos está, na verdade, sendo passado pela rede. Enquanto alguns thin clients funcionam de forma semelhante, frequentemente eles são mini-pcs com seus próprios sistemas operacionais. Também com frequência rodam partes de um aplicativo distribuído que precisou de esforço de adaptação em relação ao aplicativo original, que era executado em PCs comuns. Funções como interfaces gráficas e gerenciamento de dispositivos locais existem no thin client, enquanto o resto dos aplicativos rodam no servidor. Essa abordagem distribuída requer tanto modificações no aplicativo original quanto a permanência do sistema operacional e de partes do aplicativo em cada thin client, reduzindo as vantagens quanto ao custo de propriedade desses aparelhos. Figura 1 O Digi Port Authority Remote encontra o aparelho ConnectPort Display pela rede. Linux Magazine #71 Outubro de

14 ANÁLISE Thin Client Como o zero-client é um dispositivo focado em I/O, e não em ser um mini-pc, seu suporte e seu gerenciamento são muito mais simples e com custo inferior. Praticamente não há necessidade da manutenção do sistema operacional encontrado em thin clients mais comuns, assim como manutenção de aplicativos, pois estes rodam sem modificações no servidor. E o gerenciamento de dispositivos zero-client é tão simples quanto o de qualquer dispositivo periférico. Instalação Instalar um dispositivo zero-client como o ConnectPort Display da Digi é fácil. Basta conectar o dispositivo à energia elétrica, conectando, a seguir, o monitor e os periféricos USB e seriais. Por último, o aparelho é conectado à rede Ethernet. A comunicação do servidor zeroclient com os clientes exige apenas três passos: 1 Instalar e ativar o servidor VNC no servidor; 2 Se forem usados dispositivos seriais, instalar o driver RealPort; 3 Configurar os vários parâmetros do zero-client através de uma simples interface web; O passo 1, instalação e ativação do servidor VNC, é muito simples em qualquer distribuição Linux inclusive com assistentes gráficos de configuração desse recurso tanto em ambiente KDE quanto Gnome. Porém, é importante lembrar-se de permitir a passagem de conexões VNC através do firewall do servidor. O passo 2, instalação do driver RealPort, serve para fornecer um endereçamento tty estático dentro do sistema operacional para portas seriais físicas específicas no ConnectPort Display. O sistema operacional então obtém total controle das portas e pode especificar parâmetros através do /etc/inittab ou por chamadas do ioctl para portas seriais padrão. Isso significa que aplicativos atuais, criados para comunicarem-se com portas seriais, podem fazê-lo sem necessidade de alterações, permitindo a migração fácil de aplicativos que fazem uso intenso de I/O serial, como POS, Figura 3 Tela de entrada conforme vista no ConnectPort Display. Figura 2 A aba Outline mostra a estrutura do código, listando diversas classes, funções e declarações de variáveis. entrada e coleta de dados, quiosques e monitores de status. Assim como ocorre com todos os drivers para Linux, a instalação do Real Port requer várias etapas. A Digi disponibiliza o driver em formatos RPM e tgz. O procedimento é detalhado nas notas incluídas no pacote. A versão mais recente do driver foi lançada em outubro de 2007, com a revisão N. O driver RealPort mais atual sempre pode ser baixado a partir de [1]. A instalação do driver é descrita nas notas de lançamento[2]. O terceiro e último passo da configuração do zero-client, configurar o ConnectPort Display, é feito com as Digi discovery tools, distribuídas pela empresa, que permitem que o dispositivo receba um endereço IP na rede. As ferramentas são disponibilizadas para Windows, Linux e várias versões de Unix. Quando o dispositivo recebe um IP, basta clicar no botão Connect para visualizar a interface do navegador do dispositivo (figura 1). Com um clique em Configure, o administrador se conecta ao ConnectPort Display. A aba Remote Access deve ser configurada de acordo com a figura 2, informando como servidor VNC o IP do servidor Linux e verificando se o número da porta está correto para a implementação do VNC instalado no servidor. Depois disso, o usuário do cliente zero-client já poderá usar sua sessão 52

15 Thin Client ANÁLISE remota. No Open Suse, distribuição instalada no servidor usado na confecção deste artigo, o VNC está vinculado ao KDM, e então o usuário do cliente verá uma tela como a da figura 3. Em outras distribuições Linux, o VNC pode ser iniciado após o contexto de login do usuário; nesses casos, deverão ser configuradas senhas para os usuários que farão uso do servidor. Linux versus Windows Sistemas operacionais multiusuário como o Linux são perfeitos para múltiplos aplicativos rodando num único servidor com múltiplos usuários ou interfaces de dispositivos. Contudo, a situação no Windows é bem diferente. Muitos projetos atuais de thin clients são feitos para uso em ambientes Windows mono-usuário, o que requer grande complexidade por parte da arquitetura do software servidor. A arquitetura do zero-client é simplesmente projetada para oferecer múltiplas interfaces de usuário em sistemas Linux multiusuário, sem necessidade de qualquer mid dleware para contornar deficiências do sistema. Figura 4 Interface do Connectware Manager para gerenciar múltiplos aparelhos ConnectPort Display. Configuração e gerenciamento Como os zero-clients são, em essência, apenas dispositivos de I/O, criar toda uma variedade de configurações de portas em hardware também é muito fácil. A Digi atualmente tem várias configurações de seu ConnectPort Display e acrescentará várias configurações de porta no futuro. A centralização do zero-client em I/O também permite o uso de outras ferramentas igualmente focadas, como o Connectware Manager, também da Digi. Esse software pode ser instalado diretamente no servidor do aplicativo, num servidor separado no mesmo local ou num servidor remoto de suporte que acessa dispositivos através de qualquer rede IP. Essa ferramenta de gerenciamento oferece muitas funções comuns, tais como alterações de configuração e atualizações de firmware, para um ou cem dispositivos, sejam locais ou remotos, usando o recurso de agrupamento. Tarefas de gerenciamento podem até mesmo ser automatizadas, usando uma função de agendamento para grupos particulares de dispositivos. O monitoramento de dispositivos também é fornecido de forma embutida, oferecendo estatísticas e relatórios. O software emite ainda alertas de problemas para técnicos de suporte. A interface de gerenciamento é simples e feita em Java. Na figura 4 vemos várias unidades zero-client ConnectPort Display sendo monitoradas remotamente Mais informações [1] Download do driver RealPort: [2] Notas de lançamento do driver RealPort: Sobre o autor através da rede, a partir de um local central. É interessante o fato de que o Connectware Manager é capaz até de gerenciar centralizadamente dispositivos com IPs privados localizados atrás de firewalls. Conclusão Tanto thin clients quanto zero-clients oferecem vantagens significativas de custo de propriedade, quando comparados com PCs clientes padrão. Essas vantagens são visíveis tanto imediatamente quanto a longo prazo. A arquitetura zero-client oferece vantagens adicionais em relação à compatibilidade e suporte de software, além de flexibilidade de configuração e gerenciamento. n Jim Emery é gerente de produto do ConnectPort Display, e Ben Tucker é o engenheiro-chefe de vendas do ConnectPort Display da Digi International. Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em Este artigo no nosso site: Linux Magazine #71 Outubro de

16 Escritórios remotos ANÁLISE Remoto, mas presente A melhoria da continuidade dos negócios para escritórios remotos é crítica para grande parte das empresas. por Marco Mendes e Wanda Rosalino Matthew Bowden - Quedas de rede e interrupções relacionadas aos serviços são responsáveis por perdas significativas de produtividade e receita. Tradicionalmente, as organizações têm implantado infraestruturas redundantes em locais remotos para garantir a estabilidade da rede e dos sistemas. Atualmente, as empresas consideram se é possível justificar o custo da redundância completa de infraestrutura entre vários locais para fins de melhoria da continuidade dos negócios. Impulsionadas pelo surgimento das tecnologias de gerenciamento remoto baseadas em IP, as empresas com escritórios remotos vêm cada vez mais mudando para soluções econômicas de gerenciamento centralizado de TI. Apesar de impressionarem, essas soluções não estão livres de riscos. As soluções de acesso baseadas em IP (também chamadas de soluções in-band) dependem da Internet para o acesso remoto à infraestrutura. Um caminho alternativo, ou o acesso out-of-band, aos dispositivos dentro da infraestrutura de TI é necessário caso o acesso à Internet fique indisponível por algum motivo. Custos de vulnerabilidades Hoje em dia as empresas dependem e contam com a disponibilidade 24/7 dos sistemas. Apesar de a disponibilidade do sistema ser somente um dos fatores que contribuem para a continuidade dos negócios, ela está entre os fatores mais críticos. Considerando o cenário de negócios cada vez mais dependente de TI, uma interrupção na disponibilidade do sistema pode resultar em graves desdobramentos, incluindo: Perda de produtividade. Na sua forma mais simples, a perda de produtividade é o produto do número de horas produtivas do trabalhador perdidas em uma parada pelo salário por hora. Cálculos mais sofisticados medem o impacto financeiro da perda de produtividade (por exemplo, lucros cessantes do trabalho que teria sido produzido durante a parada), ou subtraem o valor relativo do trabalho alternativo realizado durante a parada da base de cálculo; Custo de mão de obra adicional. Esse custo inclui terceirização de TI, horas extras de todo o pessoal afetado, transporte de funcionários de TI para o local remoto ou transporte de funcionários remotos para um local alternativo, além do custo 54

17 Escritórios remotos ANÁLISE Tabela 1: Os custos de parada e de degradação são significativos nas filiais Setor Nº Médio de filiais Paradas Horas / ano Degradações Horas / ano Perda Média de Receita Perda Média de Produtividade Financeiro $56 M $ 165 M Saúde $17 M $ 25 M Transporte $ 14 M $ 18 M Manufatura $ 80 M $ 74 M Varejo $ 18 M $ 23 M de outros projetos em decorrência da realocação da equipe de TI durante a parada; Perdas dos negócios em curto prazo. Elas incluem todas as perdas das receitas de vendas ou serviços no escritório remoto durante a parada; Perdas dos negócios em longo prazo. Essa é uma estimativa dos custos de abandono dos clientes que pode ocorrer como resultado de uma parada. Esses custos são específicos de cada setor e empresa, de forma que os gerentes de TI deverão examinar as paradas anteriores em sua empresa ou setor para efetuar as estimativas, se possível. As perdas dos negócios em longo prazo são particularmente importantes no caso de empresas de commodities sem bens físicos, como os serviços financeiros; Custos de reparação. Estes incluem multas, processos e honorários legais incidentes como resultado de uma parada, como infrações a acordos de nível de serviço (SLA), violações de política de privacidade e não conformidade com as regulamentações. Os custos de reparação também podem incluir todos os custos de gerenciamento de crises e publicidade, visando à restauração da confiança dos consumidores ou dos parceiros. Métodos comuns de melhoria Tradicionalmente, os escritórios remotos vêm melhorando a resiliência de suas redes por meio da redundância de hardware e soluções de gerenciamento in-band. Uma das formas mais simples de proteção contra falhas de hardware é a localização de becapes de hardware crítico no local. Para algumas classes de hardware, de forma mais notável os discos rígidos, essa estratégia funciona bem. Os discos rígidos são baratos e têm padrões consolidados, como RAID, que automatizam a manutenção e o contorno de falhas (failover) das unidades de becape. Para outras classes de hardware mais complexas e onerosas, a redundância pode ser impraticável. Na ausência de controladores RAID ou seus equivalentes, a manutenção de configurações espelhadas de hardware requer administradores para configurar vários dispositivos com configurações, patches e addons idênticos. Este custo indireto é difícil de justificar em um escritório remoto com uma equipe de TI já reduzida. O hardware não substitui a necessidade da equipe humana. Mesmo no caso de um becape completo no local, ele requer que um membro da equipe de TI efetue a troca de peças. Além disso, o hardware duplicado não pode ajudar o escritório central a diagnosticar problemas decorrentes de configuração das aplicações ou de conectividade. A maioria das grandes empresas atualiza seus contratos de suporte para proporcionar substituição rápida de hardware oneroso e crítico; porém, mesmo esses contratos requerem que a equipe local de TI efetue o diagnóstico do problema antes que o fornecedor envie uma substituição. Gerenciamento in-band Os administradores de TI normalmente monitoram a infraestrutura dos escritórios remotos utilizando soluções de gerenciamento com conectividade IP. Esse tipo de software assume várias formas, incluindo servidores de terminais virtuais, sessões telnet ou consoles baseados em navegador web. Alguns fornecedores de servidores oferecem placas de hardware de gerenciamento embarcadas em seus sistemas, as quais fornecem informações detalhadas sobre as variáveis de ambiente e opções de configuração do dispositivo em um console customizado. Os sistemas com conectividade IP são conhecidos como in-band, pois requerem uma rede funcionando de forma apropriada (normalmente uma rede baseada em IP, como a Internet ou uma WAN). Se a conexão de rede entre o administrador e um dispositivo remoto apresentar falha (isto é, Linux Magazine #71 Outubro de

18 ANÁLISE Escritórios remotos ficar fora da banda ), a aplicação ficará inutilizada até a restauração da conexão de rede. Gerenciamento out-of-band Do ponto de vista da continuidade dos negócios, os sistemas de gerenciamento in-band apresentam um problema significativo eles falham exatamente quando são mais necessários. Se o acesso à rede estiver indisponível em decorrência de uma parada nos serviços, mau funcionamento de roteadores ou outras interrupções de serviços, o acesso in-band não funcionará. Para resolver esse problema, os fornecedores de tecnologia criaram uma nova classe de ferramentas de gerenciamento out-of-band. Diferentemente das soluções in-band estritamente baseadas em conectividade IP, as ferramentas out-of-band oferecem um caminho secundário ao local remoto para ser utilizado quando a rede primária tem problemas. Considere o exemplo a seguir: ocorreu uma falha na conexão de rede a um escritório remoto e os funcionários remotos não poderão trabalhar até que ela seja restaurada. Os administradores da rede não podem utilizar ferramentas in-band para avaliar ou reparar a situação. Sem nenhuma visibilidade ao local remoto e pouca idéia da causa do problema, os administradores são forçados a enviar o pessoal interno até o local, contratar prestadores de serviço onerosos para diagnóstico do problema ou confiar em procedimento de orientação passo a passo por telefone a uma equipe não técnica. A tecnologia out-of-band altera este cenário de forma significativa, permitindo que os administradores de rede disquem para um switch remoto de teclado-vídeo-mouse (KVM) ou serial, para visualizar as telas dos dispositivos inoperantes e diagnosticar os problemas. Com o gerenciamento Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em Este artigo no nosso site: remoto de energia, os administradores podem até efetuar reinicializações do hardware dos sistemas, muitas vezes restaurando a funcionalidade total, sem deixar o escritório central. Se os problemas requerem a equipe no local, o escritório central pode enviar o pessoal correto para o problema em questão, com base no diagnóstico remoto, economizando dinheiro e tempo e retornando os trabalhadores mais rapidamente às suas funções. Normalmente, o gerenciamento out-of-band requer um servidor de console serial no local remoto. Ao se conectar aos ativos de TI do local remoto (por exemplo, roteadores, switches e outros dispositivos), o console serial pode ser acessado de forma segura por meio de conexão discada sobre o RTP (Real Time Transport Protocol ou Protocolo de Transporte em Tempo Real). Para mais detalhes veja a tabela 1. Em outras palavras, se o ISP (Internet Service Provider ou Provedor de Serviço de Internet) estiver com problemas de queda de rede, o local remoto ainda poderá ser acessado via conexão discada. O acesso seguro out-of-band via discagem a um servidor de console serial assegura que os dispositivos conectados em rede estejam sempre acessíveis, mesmo em caso de perda de conectividade. Mesmo com a rede fora do ar, os administradores poderão acessar as soluções de gerenciamento fora da banda por meio de um caminho alternativo, como a discagem. Em complementação às soluções de gerenciamento remoto, a funcionalidade de acesso fora da banda oferece acesso mais robusto aos ativos de infraestrutura de TI. Os custos operacionais são reduzidos e a necessidade de redundância de hardware é minimizada. Melhorias crescentes Os produtos de gerenciamento out-of-band oferecem controle e reparo centralizado para a infraestrutura local e remota de TI, mesmo em caso de perda de conectividade ou dispositivos inoperantes. A porta console serial é o único meio de acesso out-of-band independente de plataforma que consegue conectar todos os equipamentos em um escritório remoto. Quando utilizada em conjunto com soluções de gerenciamento complementares, a continuidade dos negócios melhora de forma significativa. Switches KVM Há switches KVM sobre IP que oferecem controle da BIOS de todos os servidores e dispositivos seriais conectados no datacenter. Esses switches KVM permitem que os administradores gerenciem e liguem/desliguem de forma remota os dispositivos conectados. O switch permite acesso out-of-band através de uma porta que pode estar conectada a um modem. Isto permitirá o acesso ao switch quando a conexão IP não estiver operacional. Os administradores de TI podem utilizar switches KVM para gerenciar datacenters e filiais de forma remota, como se estivessem presentes em cada local. Isto reduzirá os tempos de parada, fornecendo acesso e controle fácil a qualquer servidor ou dispositivo conectado. n 56

19 Tivoli e Linux: Gerenciamento de Infraestrutura de Redes e Servidores A multiplicidade do Tivoli Há tempos a IBM vem investindo pesadamente em Linux, não apenas no desenvolvimento de aplicações e na inclusão desse sistema operacional em suas soluções em ambientes distribuídos, como também no ambiente do mainframe. A suíte Tivoli é um excelente exemplo do que já foi feito nessas três linhas de investimentos. por Marcos Alves e Roberto Nozaki ANÁLISE Davide Guglielmo Ao trabalhar pesadamente no desenvolvimento de soluções e ferramentas para Linux, tanto em ambientes distribuídos quanto em mainframes, a IBM entende que é possível combinar a escalabilidade e a confiabilidade dos servidores de mainframe com a flexibilidade e os padrões abertos de Linux. Na IBM isto se reflete em uma linha chamada zlinux, ou o Linux que roda no mainframe. Mas, independentemente da plataforma, o investimento é intenso também no gerenciamento de infraestruturas de servidores e redes baseadas em Linux. Dentro da IBM, a iniciativa de ITSM (IT Service Management) engloba a família Tivoli de produtos, que vem sendo ampliada através de dois grandes caminhos: 1 Desenvolvimento interno: a IBM investe bilhões por ano em pesquisa e desenvolvimento, e detém o recorde de registro de patentes, ano após ano (foram nos EUA, em 2006); 2 Aquisições de empresas também focadas em gerenciamento, como Candle, Cyanea, Micromuse. Nessas ocasiões são incorporados os cérebros dessas companhias, o que redunda em evolução dos produtos da própria IBM. Esses fatores resultam em um leque bastante amplo de produtos, que, no caso específico do Tivoli em ambiente Linux, contam com ferramentas para controle de autenticação e autorização, becape, entre outros, passando por gerenciamento dos próprios servidores e aplicações e redes, e culminando no gerenciamento de linhas de serviço (veja no quadro 1). Este artigo se concentra nas soluções Tivoli para as seguintes áreas: 1 Gerenciamento de servidores e aplicações: Tivoli Monitoring e ITCAM; 2 Gerenciamento de redes: Tivoli Network Manager (ex-netcool/ Precision); 3 Gerenciamento de eventos: Tivoli Netcool/OMNIbus; 4 CMDB. Servidores e aplicações Dentro da família Tivoli, o ITM (IBM Tivoli Monitoring) é o responsável pelo gerenciamento de servidores e aplicações em rede, nas diversas plataformas do ambiente distribuído em que atua (Linux, outros Unix, Windows). No mainframe, a família mantém o nome OMEGAMON, herdado quando a IBM adquiriu a empresa Candle, em O ITM 6.1 no ambiente distribuído também é fruto desta incorporação, e possui monitores para recursos do sistema operacional (como uso de CPU, memória, disco, processos), aplicações (como SAP, Siebel, Lotus Domino, Exchange) e bancos de dados (DB2, Oracle, MS-SQL, Sybase). Os dados coletados a partir destas monitorações são armazenados Linux Magazine #71 Outubro de

20 ANÁLISE Tivoli Quadro 1: Produtos IBM Tivoli para gerenciamento em Linux IBM Tivoli Access Manager for e-business Atua como coordenador central das funções de autenticação e autorização para aplicações (sejam elas web ou não). IBM Tivoli Access Manager for Operating Systems Protege os recursos de aplicações e sistemas operacionais endereçando vulnerabilidades relacionadas com o uso de contas de superusuário em ambientes UNIX/Linux. IBM Tivoli Composite Application Manager for Response Time Tracking Uma solução para gerenciamento de transações fim-a-fim capaz de, proativamente, reconhecer, isolar e resolver problemas de tempo de resposta para usuários finais. IBM Tivoli Configuration Manager Solução integrada para distribuição de software e para inventário de configurações de software e hardware nas empresas. IBM Tivoli Enterprise Console Correlaciona eventos de servidores, redes e e-business, para rapidamente identificar a causa raiz de problemas em ambiente de TI. IBM Tivoli Monitoring Gerencia de forma pró-ativa a saúde e a disponibilidade da infraestrutura de TI, fim-afim, através de ambientes distribuídos e no mainframe. IBM Tivoli Monitoring Express Uma versão light do IBM Tivoli Monitoring, voltada para pequenas e médias empresas. IBM Tivoli Monitoring for Microsoft.NET Monitora e garante disponibilidade e desempenho ao ambiente.net da Microsoft. IBM Tivoli Network Manager Gerencia recursos de redes nas camadas OSI 2 e 3 da rede. IBM Tivoli OMEGAMON XE for Linux on zseries Gerencia o desempenho e a disponibilidade do sistema operacional Linux nas plataformas mainframe e distribuídas (OS/390, zseries e Intel). IBM Tivoli OMEGAMON XE for WebSphere Application Server for Linux on zseries Um monitor especializado em WebSphere para Linux. IBM Tivoli Risk Manager Simplifica em um único console os eventos e alertas gerados por diversos produtos antes desconectados, para gerenciar incidentes de segurança e vulnerabilidades. IBM Tivoli Service Level Advisor Viabiliza o gerenciamento de nível de Serviço, para que seja possível alinhar os serviços entregues pela sua empresa com as necessidades de seus clientes. IBM Tivoli Storage Manager Automatiza funções de becape e restauração de becape, suportando uma ampla gama de plataformas e dispositivos de armazenamento. IBM Tivoli Storage Manager for Databases Protege bancos de dados Informix, Oracle e Microsoft SQL. IBM Tivoli System Automation for Multiplatforms Provê solução de alta disponibilidade para aplicações e middlewares de missão crítica em Linux, AIX e plataformas zlinux. IBM Tivoli Workload Scheduler Automatiza e controla o fluxo de trabalho por meio de toda infraestrutura de TI da empresa. pelo ITM em um banco de dados, e podem ser visualizados em tempo real através do console web do TEP (Tivoli Enterprise Portal) ou, por meio do acesso a históricos, através do TDW (Tivoli Data Warehouse). Um exemplo do console do TEP é mostrado na figura 1. Este console também é utilizado para definir thresholds (valor mínimo de um parâmetro utilizado para ativar um dispositivo ou ação) de monitoração, assim como ações automáticas a serem executadas quando um threshold é ultrapassado. Para exemplificar, definimos que, quando um determinado disco de um certo servidor atingir 80% de utilização, a ação automática executada será a remoção dos arquivos no diretório temporário. Além disso, caso a utilização ultrapasse 90%, o pager do analista de suporte é acionado e um ticket é automaticamente aberto no sistema de help desk da empresa. Com isso, ganha-se em pró-atividade e evita-se, posteriormente, maiores dores de cabeça, já que, em geral, o problema tem conse quências mais sérias e custa mais caro para ser diagnosticado e resolvido, sobretudo quando uma aplicação importante pára de funcionar por falta de espaço em disco. No caso de recursos para os quais não existe um monitor out-of-the-box, é possível ainda utilizar o agente universal do ITM, bastante customizável e capaz de capturar seus dados via API, arquivos de log, ODBC, HTTP, SNMP, scripts, sockets, portas TCP, entre outras opções. Os dados capturados dessa forma podem também ser monitorados para disparar ações corretivas, ou visualizados em relatórios no TEP e no TDW. Usuários podem criar e compartilhar monitores ou scripts para customização do agente universal no site da IBM/ OPAL [1]. Mas, para haver um gerenciamento efetivo da saúde de uma aplicação, 58

Introdução. O que é Serviços de Terminal

Introdução. O que é Serviços de Terminal Introdução Microsoft Terminal Services e Citrix MetaFrame tornaram-se a indústria padrões para fornecer acesso de cliente thin para rede de área local (LAN), com base aplicações. Com o lançamento do MAS

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas Symantec Discovery Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas VISÃO GERAL O Symantec Discovery ajuda a garantir a resiliência

Leia mais

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 CA ARCserve Backup Este documento aborda as perguntas mais freqüentes sobre o CA ARCserve Backup r12.5. Para detalhes adicionais sobre os novos recursos

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

W H I T E P A P E R S e r v i d o r e s U n i x - A m e l h o r o p ç ã o p a r a s u p o r t a r a p l i c a ç õ e s c r í t i c a s

W H I T E P A P E R S e r v i d o r e s U n i x - A m e l h o r o p ç ã o p a r a s u p o r t a r a p l i c a ç õ e s c r í t i c a s Av Eng. Luiz Carlos Berrini 1645, 8 andar, 04571-000 Brooklin Novo, São Paulo SP Brazil. Tel: 55 11 5508-3400 Fax: 55 11 5508 3444 W H I T E P A P E R S e r v i d o r e s U n i x - A m e l h o r o p ç

Leia mais

O que há aqui dentro, o que há lá fora

O que há aqui dentro, o que há lá fora Soluções em Gerenciamento Out-of-band REDES O que há aqui dentro, o que há lá fora Neste artigo, as abordagens tradicionais de monitoramento, manutenção e restauração de ativos de TI são questionadas;

Leia mais

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente Servidor Lista de Preparação de OpenLAB do Data Local Store A.02.01 Objetivo do Procedimento Assegurar que a instalação do Servidor de OpenLAB Data Store pode ser concluída com sucesso por meio de preparação

Leia mais

Proteção de ambientes Citrix XenServer com Arcserve

Proteção de ambientes Citrix XenServer com Arcserve Proteção de ambientes Citrix XenServer com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura maneiras

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Como usar a nuvem para continuidade dos negócios e recuperação de desastres

Como usar a nuvem para continuidade dos negócios e recuperação de desastres Como usar a nuvem para continuidade dos negócios e recuperação de desastres Há diversos motivos para as empresas de hoje enxergarem o valor de um serviço de nuvem, seja uma nuvem privada oferecida por

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico

Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico CUSTOMER SUCCESS STORY Abril 2014 Solução CA Technologies Garante Entrega de Novo Serviço de Notícias do Jornal Valor Econômico PERFIL DO CLIENTE Indústria: Mídia Companhia: Valor Econômico Funcionários:

Leia mais

Cisco UCS Mini: solução avançada com recursos corporativos

Cisco UCS Mini: solução avançada com recursos corporativos Resumo da solução Cisco UCS Mini: solução avançada com recursos corporativos Você deseja uma solução de computação unificada para a sua empresa de médio ou pequeno porte ou para o padrão avançado do seu

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla Unidade III FUNDAMENTOS DE SISTEMAS OPERACIONAIS Prof. Victor Halla Conteúdo Arquitetura de Processadores: Modo Operacional; Velocidade; Cache; Barramento; Etc. Virtualização: Maquinas virtuais; Gerenciamento

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Escolha seu serviço Cloud O melhor do Cloud

Escolha seu serviço Cloud O melhor do Cloud Escolha seu serviço Cloud O melhor do Cloud CAPA Comparamos os melhores serviços de Cloud Computing do Brasil em três categorias de ofertas. Leia e descubra qual é o mais adequado para suas necessidades.

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01 Prof. André Lucio Competências do modulo Introdução ao sistema operacional Windows Instalação e configuração do sistema

Leia mais

Prof. Victor Halla. Unidade IV FUNDAMENTOS DE SISTEMAS

Prof. Victor Halla. Unidade IV FUNDAMENTOS DE SISTEMAS Prof. Victor Halla Unidade IV FUNDAMENTOS DE SISTEMAS OPERACIONAIS Conteúdo Estudo de Casos; Linux e Windows; Características; VMware e Xen; Características; Ferramentas; Custo total de posse TCO = Total

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

IBM WebSphere Business Monitor

IBM WebSphere Business Monitor Obtenha visibilidade em tempo real do desempenho dos processos de negócios IBM WebSphere Business Monitor Fornece aos usuários de negócios uma visão abrangente e em tempo real do desempenho dos processos

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia.

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A EMPRESA A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A experiência da Future Technology nas diversas áreas de TI disponibiliza aos mercados público

Leia mais

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC O AMBIENTE OPERACIONAL QUE AGREGA A CONFIABILIDADE E O SUPORTE DA ITAUTEC À SEGURANÇA E À PERFORMANCE DO LINUX O LIBRIX É UMA DISTRIBUIÇÃO PROFISSIONAL LINUX

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com

CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com SUMÁRIO Introdução... 4 Nuvem pública: quando ela é ideal... 9 Nuvem privada: quando utilizá-la... 12 Alternativas de sistemas

Leia mais

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual?

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? RESUMO DO PARCEIRO: CA VIRTUAL FOUNDATION SUITE Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? O CA Virtual Foundation Suite permite

Leia mais

IMPLEMENTAÇÃO DA GESTÃO OPERACIONAL DE PEQUENA E MÉDIA PLATAFORMA COM EFICIÊNCIA E BAIXO CUSTO

IMPLEMENTAÇÃO DA GESTÃO OPERACIONAL DE PEQUENA E MÉDIA PLATAFORMA COM EFICIÊNCIA E BAIXO CUSTO IMPLEMENTAÇÃO DA GESTÃO OPERACIONAL DE PEQUENA E MÉDIA PLATAFORMA COM EFICIÊNCIA E BAIXO CUSTO Flávio Luis de Oliveira (flavio@celepar.pr.gov.br) Helio Hamilton Sartorato (helio@celepar.pr.gov.br) Yuri

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário

PAINEL MANDIC CLOUD. Mandic. Somos Especialistas em Cloud. Manual do Usuário Mandic. Somos Especialistas em Cloud. PAINEL MANDIC CLOUD Manual do Usuário 1 BEM-VINDO AO SEU PAINEL DE CONTROLE ESTE MANUAL É DESTINADO AO USO DOS CLIENTES DA MANDIC CLOUD SOLUTIONS COM A CONTRATAÇÃO

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

acesse: vouclicar.com

acesse: vouclicar.com Transforme como sua empresa faz negócios, com o Office 365. Vouclicar.com A TI chegou para as pequenas e médias empresas A tecnologia é hoje o diferencial competitivo que torna a gestão mais eficiente,

Leia mais

Soluções em Mobilidade

Soluções em Mobilidade Soluções em Mobilidade Soluções em Mobilidade Desafios das empresas no que se refere a mobilidade em TI Acesso aos dados e recursos de TI da empresa estando fora do escritório, em qualquer lugar conectado

Leia mais

Quatro tendências críticas em TI para a continuidade dos negócios

Quatro tendências críticas em TI para a continuidade dos negócios Quatro tendências críticas em TI para a continuidade dos negócios Em TI, o fracasso não é uma opção. Não surpreendentemente, as organizações tornaram uma prioridade alta desenvolver e implementar planos

Leia mais

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving.

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving. Business Server Backup e recuperação abrangentes criados para a pequena empresa em crescimento Visão geral O Symantec Backup Exec 2010 for Windows Small Business Server é a solução de proteção de dados

Leia mais

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho Informe técnico: Virtualização de endpoints Otimização dinâmica do espaço de trabalho Visão geral O é uma solução poderosa e flexível com foco na produtividade do usuário, independentemente dos equipamentos,

Leia mais

Manual de Vendas. Chegou a oportunidade de aumentar os lucros com o Windows Server 2012 R2

Manual de Vendas. Chegou a oportunidade de aumentar os lucros com o Windows Server 2012 R2 Manual de Vendas Chegou a oportunidade de aumentar os lucros com o Windows Server 2012 R2 O Windows Server 2012 R2 fornece soluções de datacenter e de nuvem híbrida de classe empresarial que são simples

Leia mais

Globalweb otimiza oferta e entrega de serviços a clientes com CA AppLogic

Globalweb otimiza oferta e entrega de serviços a clientes com CA AppLogic CUSTOMER SUCCESS STORY Globalweb otimiza oferta e entrega de serviços a clientes com CA AppLogic PERFIL DO CLIENTE Indústria: Serviços de TI Companhia: Globalweb Outsourcing Empregados: 600 EMPRESA A Globalweb

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING)

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) Thiago Batista de Oliveira¹, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil thiagoolyveira@gmail.com,juliocesarp@unipar.br

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais

Leia mais

Executando o Modo Windows XP com Windows Virtual PC

Executando o Modo Windows XP com Windows Virtual PC Executando o Modo Windows XP com Windows Virtual PC Um guia para pequenas empresas Conteúdo Seção 1: Introdução ao Modo Windows XP para Windows 7 2 Seção 2: Introdução ao Modo Windows XP 4 Seção 3: Usando

Leia mais

KeeP Desenvolvimento e Tecnologia

KeeP Desenvolvimento e Tecnologia KeeP Desenvolvimento e Tecnologia Transformar Necessidade em Realidade! KeeP Integrando Soluções: Conectando pessoas, processos e dados. KeeP-Backup Nós da KeeP desenvolvemos uma solução de backup/clonagem

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Guia de vendas Windows Server 2012 R2

Guia de vendas Windows Server 2012 R2 Guia de vendas Windows Server 2012 R2 Por que Windows Server 2012 R2? O que é um servidor? Mais do que um computador que gerencia programas ou sistemas de uma empresa, o papel de um servidor é fazer com

Leia mais

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo

Leia mais

Contrato de Suporte End.: Telefones:

Contrato de Suporte End.: Telefones: Contrato de Suporte Contrato de Suporte Desafios das empresas no que se refere à infraestrutura de TI Possuir uma infraestrutura de TI que atenda as necessidades da empresa Obter disponibilidade dos recursos

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

like a Boss mandic Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem.

like a Boss mandic Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem. BOX like a Boss Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem. mandic CLOUD SOLUTIONS Mais e mais empresas buscam soluções para dar suporte

Leia mais

Symantec Network Access Control

Symantec Network Access Control Conformidade abrangente de endpoints Visão geral O é uma solução completa para o controle de acesso que permite às empresas controlar o acesso às redes corporativas de forma segura e eficiente, através

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14

Revisão para a prova B2. Conteúdo das Aulas: 10, 11 e 14 Revisão para a prova B2 Conteúdo das Aulas: 10, 11 e 14 Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Disciplina: Serviços de Redes Microsoft Professor:

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Windows 2008 Server Construído sob o mesmo código do Vista Server Core (Instalação somente

Leia mais

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir

Leia mais

Desafios com a impressão em rede? UniPrint é a sua solução.

Desafios com a impressão em rede? UniPrint é a sua solução. Visão Geral do Produto Desafios com a impressão em rede? é a sua solução. Os administradores de TI sabem que, em qualquer ambiente corporativo, quanto maior o número de sites, maior é o número de impressoras

Leia mais

Sede global: 5 Speen Street Framingham, MA 01701 EUA Tel.508.872.8200 Fax.508.935.4015 www.idc.com

Sede global: 5 Speen Street Framingham, MA 01701 EUA Tel.508.872.8200 Fax.508.935.4015 www.idc.com Sede global: 5 Speen Street Framingham, MA 01701 EUA Tel.508.872.8200 Fax.508.935.4015 www.idc.com B O L E T I M I N F O R M A T I V O R e d H a t E n t e r p r i s e L i n u x e m u s o : E m p r e s

Leia mais

Eleve a experiência do consumidor: como criar uma situação de win-win entre a TI e seus usuários

Eleve a experiência do consumidor: como criar uma situação de win-win entre a TI e seus usuários Eleve a experiência : como criar uma situação de win-win entre a TI e seus usuários Introdução Soluções da CA Por que é necessário melhorar a experiência dos usuários com os serviços de TI? A consumerização

Leia mais

Crescendo e Inovando com um Parceiro Confiável de Suporte

Crescendo e Inovando com um Parceiro Confiável de Suporte IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

CA ARCserve Backup. Visão geral

CA ARCserve Backup. Visão geral INFORME DE PRODUTO: CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, O PRODUTO DE ALTA PERFORMANCE, LÍDER DA INDÚSTRIA DE PROTEÇÃO DE DADOS, COMBINA TECNOLOGIA INOVADORA DE ELIMINAÇÃO DE

Leia mais

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR Fevereiro/2012 Índice APRESENTAÇÃO... 3 O QUE É ESSE SERVIÇO?... 3 POR QUE MONITORAR?... 3 QUAL A ABRANGÊNCIA?... 4 MÉTRICAS... 4 PERÍODO DO MONITORAMENTO...

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta de JDBC jdbc_response série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

Mandriva Pulse - Especificações e recursos

Mandriva Pulse - Especificações e recursos Mandriva Pulse - Especificações e recursos Mandriva Brasil 2 de abril de 2015 Lista de Tabelas 1 Tabela resumo dos diferenciais do Pulse....................... 9 Lista de Figuras 1 Interface web do Mandriva

Leia mais

Portfólio de Serviços Dominit 2016

Portfólio de Serviços Dominit 2016 Portfólio de Serviços Dominit 2016 A Dominit é uma empresa nacional que atua como integradora de soluções de tecnologia da informação. Temos como diferencial a proposta de parceria para nossos clientes

Leia mais

Media kit. www.linuxmagazine.com.br A REVISTA DO PROFISSIONAL DE TI. Valores válidos a partir de 01/01/2015

Media kit. www.linuxmagazine.com.br A REVISTA DO PROFISSIONAL DE TI. Valores válidos a partir de 01/01/2015 www.linuxmagazine.com.br A REVISTA DO PROFISSIONAL DE TI Perfil Editorial A Linux Magazine é uma revista corporativa de tecnologia, de periodicidade mensal, dirigida a um público qualificado, sendo importante

Leia mais

CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM

CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM Rogério Schueroff Vandresen¹, Willian Barbosa Magalhães¹ ¹Universidade Paranaense(UNIPAR) Paranavaí-PR-Brasil rogeriovandresen@gmail.com, wmagalhaes@unipar.br

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Serviço HP Carregamento de Imagem e Aplicações

Serviço HP Carregamento de Imagem e Aplicações Especificações técnicas Serviço HP Carregamento de Imagem e Aplicações Serviços HP de Configuração Deixe a HP gerenciar sua imagem de PC para que você possa se concentrar nos negócios Visão geral dos serviços

Leia mais

BOLETIM TÉCNICO NComputing Brasil - #110502 Instalando o Oracle Virtualbox 4.0.2 e Criando uma VM Windows Server 2008 no Virtualbox O que é virtualbox? O virtualbox é um aplicativo de virtualização multi-plataforma

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

PROPOSTA COMERCIAL Produto: Servidores Dedicados Gerenciados

PROPOSTA COMERCIAL Produto: Servidores Dedicados Gerenciados PROPOSTA COMERCIAL Produto: Servidores Dedicados Gerenciados Página 1 de 10 Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÃO PROPOSTA 5 DESCRIÇÃO DOS SERVIÇOS INCLUSOS 6 CONDIÇÕES COMERCIAIS

Leia mais

Sistemas operacionais de rede: Windows e Linux

Sistemas operacionais de rede: Windows e Linux Sistemas operacionais de rede: Windows e Linux Introdução Um sistema operacional de rede é simplesmente um sistema operacional com serviços de rede, que chamamos de um modo geral de servidor. Dependendo

Leia mais