EMC DATA DOMAIN DATA INVULNERABILITY ARCHITECTURE: APRIMORANDO A INTEGRIDADE E A CAPACIDADE DE RECUPERAÇÃO DOS DADOS

Tamanho: px
Começar a partir da página:

Download "EMC DATA DOMAIN DATA INVULNERABILITY ARCHITECTURE: APRIMORANDO A INTEGRIDADE E A CAPACIDADE DE RECUPERAÇÃO DOS DADOS"

Transcrição

1 White paper EMC DATA DOMAIN DATA INVULNERABILITY ARCHITECTURE: APRIMORANDO A INTEGRIDADE E A CAPACIDADE DE RECUPERAÇÃO DOS DADOS Uma análise detalhada Resumo Um mecanismo único não é suficiente para garantir a integridade dos dados em um sistema de armazenamento. É somente por meio da cooperação de vários mecanismos que estabeleçam linhas sucessivas de defesa contra todas as fontes de erros que a capacidade de recuperação dos dados pode ser garantida. Ao contrário dos tradicionais sistemas de armazenamento de uso geral, os sistemas de armazenamento com desduplicação EMC Data Domain foram projetados explicitamente como armazenamento de última instância. Os sistemas Data Domain colocam a recuperação acima de tudo com proteção da integridade dos dados integrada em toda a Data Domain Data Invulnerability Architecture. Este white paper tem como foco os quatro principais elementos da Data Domain Data Invulnerability Architecture, que, combinados, oferecem os níveis mais elevados do setor em integridade e capacidade de recuperação dos dados: Verificação completa Prevenção e contenção de falhas Detecção e correção contínuas de falhas Capacidade de recuperação do file system setembro 2013

2 Copyright 2013 EMC Corporation. Todos os direitos reservados. A EMC assegura que as informações apresentadas neste documento estão corretas na data da publicação. As informações estão sujeitas a alterações sem prévio aviso. As informações nesta publicação são fornecidas "no estado em que se encontram". A EMC Corporation não garante nem representa qualquer tipo de informação contida nesta publicação e especificamente se isenta das garantias implícitas de comercialização ou uso a um propósito específico. O uso, a cópia e a distribuição de qualquer software EMC descrito nesta publicação exigem uma licença de software. Para uma lista mais atualizada de produtos da EMC, consulte "EMC Corporation Trademarks" em brazil.emc.com. Número da peça h

3 Índice Resumo executivo... 4 Integridade dos dados do sistema de armazenamento... 4 Introdução... 4 Público-alvo... 4 Data Domain Data Invulnerability Architecture... 5 Verificação completa... 5 Prevenção e contenção de falhas... 6 Dados novos nunca sobregravam dados corretos... 6 Menos estruturas de dados complexas... 7 NVRAM para reinicialização rápida e segura... 7 Nenhuma gravação parcial de frações... 7 Detecção e correção contínuas de falhas... 8 RAID 6: proteção contra falha dupla de disco, correção de erro de leitura... 8 Detecção e correção dinâmica de erros... 8 Depuração para garantir que os dados não sejam corrompidos... 9 Capacidade de recuperação do file system... 9 Formato de dados com autodescrição para garantir a capacidade de recuperação dos metadados... 9 Se for necessária, a verificação do file system será rápida Conclusão

4 Resumo executivo Integridade dos dados do sistema de armazenamento Por trás de seu valor agregado, os sistemas especializados de armazenamento são desenvolvidos com base em componentes de software e de computação de uso geral que podem falhar. Algumas falhas têm um impacto visível imediato, como a falha total de um drive de disco. Outras são sutis e ocultas, como um bug de software que provoca corrupção latente no file system e só é detectado no momento da leitura. Para garantir a integridade dos dados em caso de alguma falha, os melhores sistemas de armazenamento contêm verificações de integridade dos dados e, geralmente, são otimizados para o desempenho e a disponibilidade do sistema, não para a invulnerabilidade dos dados. Concluindo, eles presumem que os backups são feitos, e seus projetos optam por favorecer a velocidade e não a capacidade garantida de recuperação dos dados. Por exemplo, nenhum file system de armazenamento primário amplamente utilizado lê dados do disco para garantir que eles foram armazenados corretamente. Isso comprometeria o desempenho. Mas, a princípio, os dados não poderão ser considerados invulneráveis se não forem armazenados corretamente. Nos dispositivos de backup de uso específico, a invulnerabilidade dos dados deve ter prioridade sobre o desempenho e a disponibilidade, inclusive. Se o foco não estiver na integridade dos dados, os dados de backup e arquivamento estarão em risco. Se os dados estiverem em risco, quando a cópia primária dos dados for perdida, a recuperação estará em risco. A maioria dos dispositivos de backup de uso específico são apenas sistemas de armazenamento primário criados a partir de discos mais baratos. Dessa forma, eles herdam a filosofia de projeto de seus predecessores de armazenamento primário. Embora sejam chamados de dispositivos de backup de uso específico, seus projetos enfatizam o desempenho à custa da invulnerabilidade dos dados. Introdução Este white paper tem como foco os quatro principais elementos da EMC Data Domain Data Invulnerability Architecture, que, combinados, oferecem os níveis mais elevados do setor em integridade e capacidade de recuperação dos dados. Público-alvo Este white paper se destina a clientes da EMC, consultores técnicos, parceiros e membros da EMC e da comunidade de serviços profissionais de parceiros que estejam interessados em aprender mais sobre a Data Domain Data Invulnerability Architecture. 4

5 Data Domain Data Invulnerability Architecture Os sistemas Data Domain de armazenamento com desduplicação representam uma ruptura evidente com o conceito de projeto de sistema convencional de armazenamento e apresentam uma premissa radical: e se a integridade e a capacidade de recuperação dos dados fossem a meta mais importante? Se alguém imaginar um departamento de TI sem fita, terá de imaginar um armazenamento em disco com extrema capacidade de recuperação e proteção. Os sistemas Data Domain foram projetados desde o início para serem o armazenamento de última instância. O DD OS (Data Domain Operating System) foi desenvolvido especificamente para a invulnerabilidade de dados. Há quatro áreas essenciais de foco: Verificação completa Prevenção e contenção de falhas Detecção e correção contínuas de falhas Capacidade de recuperação do file system Mesmo com este modelo, é importante lembrar que o DD OS só será útil se os dados que recebe forem de boa qualidade. Ele pode fazer um teste completo dos dados que recebe dentro do sistema, mas não é capaz de saber se esses dados foram protegidos pela rede no caminho para o sistema. Se houver um erro na rede que provoque corrupção dos dados, ou se esses estiverem corrompidos no local do armazenamento primário, o DD OS não poderá repará-los. Ainda é prudente testar a recuperação periodicamente no nível do aplicativo. Verificação completa Como cada componente de um sistema de armazenamento pode apresentar erros, um teste completo é o caminho mais simples para garantir a integridade dos dados. Verificação completa significa que será feita uma leitura dos dados após a gravação, e eles serão comparados ao que foi enviado ao disco para comprovar que estão acessíveis por meio do file system em disco e não foram corrompidos. Quando o DD OS recebe uma solicitação de gravação do Figura 1. A verificação completa examina todos os dados e metadados do file system. software para backup ou de arquivamento, ele calcula o checksum dos dados. Em seguida, o sistema armazena dados exclusivos no disco e os lê de volta para validá-los, corrigindo imediatamente os erros de I/O. Como os dados são validados após a gravação no disco e antes de serem liberados da 5

6 memória/nvram, a correção dos erros de I/O não exige a reinicialização após o procedimento de backup. Ela confirma se os dados estão corretos e podem ser recuperados a partir de cada nível do sistema. Se houver problemas em qualquer ponto do processo, por exemplo, se um bit tiver sido invertido em um drive de disco, isso será detectado. Os erros também podem ser corrigidos por meio da autocorreção, como será descrito na próxima seção. Os sistemas de armazenamento primário convencionais não conseguem fazer essas verificações rigorosas. Contudo, os dispositivos de backup de uso específico os exigem. A enorme redução de dados obtida pelo Data Domain Global Compression reduz o volume de dados que precisa ser verificado e possibilita essas verificações. Prevenção e contenção de falhas A próxima etapa na proteção dos dados é garantir que os que foram verificados como corretos continuem assim. Ironicamente, o maior risco para a integridade do file system está nos erros de seu software ao gravar novos dados. Somente as novas gravações podem ser feitas acidentalmente sobre os dados existentes, e somente as novas atualizações nos metadados do file system podem deturpar as estruturas existentes. Como o file system do Data Domain foi criado tendo como meta principal a proteção dos dados, ele protege mesmo contra seus próprios erros de software que poderiam colocar os dados existentes em risco. Isso é obtido por meio de uma combinação de simplicidade de projeto que reduz a chance de bugs e vários recursos de contenção de falhas, que dificultam a corrupção de dados por possíveis erros de software. Os sistemas Data Domain estão equipados com um file system especializado e estruturado em registros que tem quatro benefícios importantes. Dados novos nunca sobregravam dados corretos Figura 2. Dados novos nunca colocam os antigos em risco. O registro do recipiente de dados nunca sobregrava nem atualiza os dados existentes. Os dados novos são sempre gravados em novos contêineres (em vermelho). As referências e os contêineres antigos permanecem inalterados e protegidos em caso de bugs de software ou falhas de hardware que possam ocorrer ao armazenar novos backups. Ao contrário de um file system tradicional, que normalmente sobregrava os blocos quando os dados são alterados, os sistemas Data Domain só gravam em novos blocos. Isso isola qualquer sobregravação incorreta (um tipo de problema de bug de software) apenas nos dados mais recentes de backup e arquivamento. As versões mais antigas permanecem seguras. 6

7 Menos estruturas de dados complexas Em um file system tradicional, há muitas estruturas de dados (por exemplo, mapas de bits de blocos livres e contagens de referência) que dão suporte a atualizações de bloco muito rápidas. Em um aplicativo de backup, a carga de trabalho é constituída basicamente de gravações sequenciais mais simples de dados novos, necessitando com isso de menos estruturas de dados para lhes dar suporte. Enquanto o sistema puder acompanhar o início do registro, as novas gravações não tocarão os dados antigos. Essa simplicidade de projeto reduz significativamente as chances de erros de software que poderiam induzir a corrupção de dados. NVRAM para reinicialização rápida e segura O sistema inclui um buffer de gravação RAM não volátil no qual coloca todos os dados que ainda não estão protegidos no disco. O file system aproveita a segurança desse buffer de gravação para implementar um recurso de reinicialização rápido e seguro. Ele utiliza várias verificações de lógica interna e de integridade da estrutura dos dados. Se uma dessas verificações localizar algum problema, o file system se reiniciará automaticamente. As verificações e as reinicializações fornecem, antecipadamente, detecção e recuperação dos erros de corrupção de dados. Enquanto se reinicia, o file system do Data Domain verifica a integridade dos dados no buffer de NVRAM antes de aplicá-los ao file system, garantindo que nenhum dado seja perdido devido à reinicialização. Como a NVRAM é um dispositivo separado de hardware, ela protege os dados contra erros que possam corromper os dados na RAM. Como a RAM é não volátil, ela também protege contra falta de energia. Embora a NVRAM seja importante para garantir o sucesso de novos backups, o file system garante a integridade de backups antigos mesmo que a própria NVRAM apresente falha. Nenhuma gravação parcial de frações Os tradicionais disk arrays de armazenamento primário, sejam RAID 1, RAID 3, RAID 4, RAID 5 ou RAID 6, poderão perder dados antigos se, durante uma gravação, houver falta de energia que provoque falha em um disco. Isso acontece porque a reconstrução do disco depende da consistência de todos os blocos de uma fração de RAID, mas, durante a gravação de um bloco, há uma janela de transição na qual a fração é inconsistente; portanto, a reconstrução da fração falharia, e os dados antigos do disco com defeito seriam perdidos. Os sistemas de armazenamento corporativo protegem contra isso com NVRAM ou no-breaks. Porém, se esses métodos falharem devido a uma falta prolongada de energia, os dados antigos poderão ser perdidos, e uma tentativa de recuperação poderá falhar. Por esse motivo, os sistemas Data Domain nunca atualizam apenas um bloco em uma fração. Seguindo a política contra sobregravação, todas as novas gravações vão para as novas frações de RAID, que são totalmente gravadas 1. A verificação após a gravação garante que a nova fração esteja consistente. As novas gravações não colocam os dados existentes em risco. Os sistemas Data Domain foram projetados para minimizar o número de erros de sistema de armazenamento padrão. Se ocorrerem falhas mais desafiadoras, levará menos tempo para localizá-las, corrigi-las e notificar o operador. 1 O produto gateway, que depende de RAID externo, não consegue garantir a ausência de gravações parciais em frações. 7

8 Detecção e correção contínuas de falhas Independentemente da proteção de software em uso, o hardware de computação, por natureza, está sujeito a falhas. Mais perceptivelmente em um sistema de armazenamento, os drives de disco podem falhar. No entanto, também ocorrem outras falhas mais localizadas ou temporárias. Um bloco de disco individual pode estar ilegível ou pode haver um bit invertido na interconexão do armazenamento ou no barramento do sistema interno. Por esse motivo, o DD OS conta com níveis adicionais de proteção de dados para detectar falhas e se recuperar instantaneamente garantindo operações de restauração de dados bemsucedidas. RAID 6: proteção contra falha dupla de disco, correção de erro de leitura O RAID 6 é a base da detecção e da correção contínuas de falhas do Data Domain. Sua avançada arquitetura de paridade dupla oferece vantagens significativas em relação às arquiteturas convencionais, inclusive abordagens de paridade única de RAID 1 (espelhamento), RAID 3, RAID 4 ou RAID 5. RAID 6: protege contra falhas de dois discos protege contra erros de leitura de disco durante a reconstrução protege contra a retirada do disco errado pelo operador garante a consistência da fração de RAID até mesmo durante falta de energia, sem dependência de NVRAM nem UPS verifica a integridade dos dados e a coerência das frações após as gravações Cada gaveta inclui um drive sobressalente global, que substitui automaticamente um drive com falha em qualquer local do sistema Data Domain. Quando o drive que poderia ser trocado enquanto o sistema está em funcionamento apresenta falha e é substituído pela EMC, ele se torna um novo sobressalente global. Por comparação, quando um único disco fica indisponível nas outras abordagens de RAID, qualquer outro erro simultâneo de disco provoca perda de dados. Qualquer sistema de armazenamento de última instância deve incluir o nível adicional de proteção que o RAID 6 oferece. Detecção e correção dinâmica de erros Figura 3. A detecção e a correção contínuas de falhas protegem contra as falhas do sistema de armazenamento. Periodicamente, o sistema faz uma nova verificação da integridade das frações de RAID e do registro de contêineres e usa a redundância do sistema RAID para restaurar qualquer falha. Em cada leitura, a integridade dos dados é verificada novamente, e qualquer erro é restaurado dinamicamente. Para garantir que todos os dados retornados ao usuário durante uma restauração estejam corretos, o file system do Data Domain armazena, em blocos de dados 8

9 formatados, todas as respectivas estruturas de dados contidas no disco. Elas são autoidentificadas e tratadas por um checksum seguro. A cada leitura do disco, o sistema primeiro verifica se o bloco lido do disco é o esperado. Em seguida, ele usa o checksum para verificar a integridade dos dados. Se houver algum problema, ele solicitará que o RAID 6 use seu nível suplementar de redundância para corrigir o erro dos dados. Como as frações de RAID nunca são atualizadas parcialmente, sua consistência é garantida, assim como sua capacidade de recuperar um erro quando for detectado. Depuração para garantir que os dados não sejam corrompidos A detecção dinâmica de erros funciona bem para os dados que estão sendo lidos, mas não resolve os problemas dos que não foram lidos por semanas ou meses antes de ser preciso recuperá-los. Por esse motivo, os sistemas Data Domain fazem ativamente uma nova verificação da integridade de todos os dados em um processo contínuo em segundo plano. Esse processo de depuração localiza e repara, de modo inteligente, defeitos no disco antes que se tornem um problema. Por meio do RAID 6, da detecção e da correção dinâmicas de erros e da depuração contínua dos dados, a maioria das falhas geradas por sistemas de computação e drives de disco pode ser isolada e superada sem impacto sobre a operação do sistema nem risco aos dados. Capacidade de recuperação do file system Embora seja feito todo o esforço para garantir que não haja problemas no file system, a Data Invulnerability Architecture prevê que, sendo criado pelo homem, um sistema certamente apresentará problemas algum dia. Portanto, ela contém recursos para reconstruir os metadados de file systems que foram perdidos ou corrompidos, bem como ferramentas de verificação do file system que podem fazer com que um sistema em pane volte a ficar on-line com rapidez e segurança. Formato de dados com autodescrição para garantir a capacidade de recuperação dos metadados As estruturas dos metadados, como os índices que aceleram o acesso, podem ser reconstruídas a partir dos dados do disco. Todos os dados são armazenados juntamente com os metadados que os descrevem. Se uma estrutura de metadados for de alguma forma corrompida, haverá dois níveis de capacidade de recuperação. Primeiro, é mantido um snapshot dos metadados do file system em intervalos de algumas horas; a capacidade de recuperação pode Figura 4. Os dados são gravados em formato de autodescrição. Se for necessário, o file system poderá ser recriado por uma varredura do registro e pela reconstrução a partir dos metadados armazenados com os dados. depender dessa cópia point-in-time. Segundo, pode ser feita uma varredura dos dados no disco, e a estrutura dos metadados pode ser reconstruída. Esses 9

10 recursos habilitam a capacidade de recuperação até mesmo no pior cenário de corrupção do file system ou de seus metadados. Se for necessária, a verificação do file system será rápida Em um file system tradicional, a consistência não é verificada on-line de modo algum. Os sistemas Data Domain fazem a verificação inicial para garantir a consistência de todas as novas gravações. O tamanho utilizável de um file system tradicional quase sempre é limitado pelo tempo que levaria para recuperá-lo no caso de algum tipo de corrupção. Imagine executar fsck em um file system tradicional com mais de 80 TB de dados. O motivo da demora do processo de verificação é que o file system precisa definir onde estão os blocos livres para que as novas gravações não sobregravem acidentalmente os dados existentes. Normalmente, isso envolve a verificação de todas as referências para reconstruir os mapas de blocos livres e as contagens de referência. Quanto mais dados houver no sistema, mais demorado será o processo. Por outro lado, como nunca sobregrava dados antigos e não tem mapas de blocos e contagens de referência para reconstruir, o file system do Data Domain só precisa verificar onde está o início do registro para recolocar o sistema on-line e restaurar os dados críticos. Conclusão Um mecanismo único não é suficiente para garantir a integridade dos dados em um sistema de armazenamento. É somente por meio da cooperação de vários mecanismos que estabeleçam linhas sucessivas de defesa contra todas as fontes de erros que a capacidade de recuperação dos dados pode ser garantida. Ao contrário de um sistema tradicional de armazenamento que teve seu uso redefinido de armazenamento primário para proteção de dados, os sistemas Data Domain foram criados desde o início explicitamente como o datastore de última instância. A inovadora Data Invulnerability Architecture exibe a melhor defesa do setor contra problemas de integridade de dados. A verificação avançada garante que os novos dados de backup e arquivamento sejam armazenados corretamente. A arquitetura sem sobregravação e estruturada por registros do file system do Data Domain, juntamente com a existência de gravações de frações completas, garante que os dados antigos estejam sempre seguros, mesmo em caso de erros de software provenientes dos novos dados. Enquanto isso, uma implementação simples e robusta reduz a chance de erros de software. Os mecanismos acima protegem contra problemas durante o armazenamento de dados de backup e arquivamento, mas as falhas no próprio armazenamento também ameaçam a capacidade de recuperação dos dados. Por esse motivo, a Data Invulnerability Architecture contém uma implementação de propriedade particular do RAID 6 que protege contra falhas de até 2 discos, pode reconstruir um disco com defeito até mesmo se houver um erro de leitura de dados e corrige erros dinamicamente durante a leitura. Ele também contém um processo de depuração em segundo plano que busca e repara ativamente as falhas latentes antes que se transformem em um problema. A linha final de defesa é composta pelos recursos de capacidade de recuperação do file system Data Domain. O formato de dados com autodescrição permite a 10

11 reconstrução de file data até mesmo se várias estruturas de metadados estão corrompidas ou perdidas. A rápida verificação e a reparação do file system farão com que até mesmo um sistema que contenha dezenas de terabytes de dados não fique off-line por muito tempo se houver algum tipo de problema. Os sistemas Data Domain são a única solução criada com essa atenção incansável à integridade dos dados, oferecendo a você a maior confiança em sua capacidade de recuperação. 11

EMC DATA DOMAIN DATA INVULNERABILITY ARCHITECTURE: APERFEIÇOANDO A INTEGRIDADE E A CAPACIDADE DE RECUPERAÇÃO DOS DADOS

EMC DATA DOMAIN DATA INVULNERABILITY ARCHITECTURE: APERFEIÇOANDO A INTEGRIDADE E A CAPACIDADE DE RECUPERAÇÃO DOS DADOS White paper EMC DATA DOMAIN DATA INVULNERABILITY ARCHITECTURE: APERFEIÇOANDO A INTEGRIDADE E A CAPACIDADE DE RECUPERAÇÃO DOS DADOS Uma análise detalhada Resumo Um mecanismo único não é suficiente para

Leia mais

DÊ A SEUS DBAs ORACLE OS BACKUPS QUE ELES REALMENTE QUEREM

DÊ A SEUS DBAs ORACLE OS BACKUPS QUE ELES REALMENTE QUEREM Por que a série Data Domain DÊ A SEUS DBAs ORACLE OS BACKUPS QUE ELES REALMENTE QUEREM Por que você deve ler este artigo Acelerar os backups (os sistemas Data Domain são 3 vezes mais rápidos que o concorrente

Leia mais

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Potencializando o armazenamento de proteção da EMC PRINCÍPIOS BÁSICOS Desduplicação dimensionável e de alta velocidade Desempenho de até 58,7 TB/h Reduz de 10 a 30 vezes

Leia mais

Visão geral do produto EMC Data Domain

Visão geral do produto EMC Data Domain DATA SHEET Visão geral do produto EMC Data Domain com desduplicação para backup e recuperação de última geração Panorama dimensionável com desduplicação Desduplicação rápida e em linha Retenção ampliada

Leia mais

O EMC XTREMCACHE ACELERA O ORACLE

O EMC XTREMCACHE ACELERA O ORACLE White paper O EMC XTREMCACHE ACELERA O ORACLE EMC XtremSF, EMC XtremCache, EMC VNX, EMC FAST Suite, Oracle Database 11g O XtremCache estende o flash ao servidor O FAST Suite automatiza a inserção do armazenamento

Leia mais

AMBIENTES DE MISSÃO CRÍTICA ORACLE COM VMAX 3

AMBIENTES DE MISSÃO CRÍTICA ORACLE COM VMAX 3 AMBIENTES DE MISSÃO CRÍTICA ORACLE COM VMAX 3 PRINCÍPIOS BÁSICOS DE MISSÃO CRÍTICA Avançado Armazenamento híbrido com níveis de serviço com desempenho otimizado por flash em escala para cargas de trabalho

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

O que é RAID? Tipos de RAID:

O que é RAID? Tipos de RAID: O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um

Leia mais

Backup e recuperação para ambientes VMware com o EMC Avamar 6.0

Backup e recuperação para ambientes VMware com o EMC Avamar 6.0 White paper Backup e recuperação para ambientes VMware com o EMC Avamar 6.0 Análise detalhada Resumo Com o ritmo sempre crescente dos ambientes virtuais implantados na nuvem, os requisitos de proteção

Leia mais

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa.

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa. CLUSTERS Pode-se pegar uma certa quantidade de servidores e juntá-los para formar um cluster. O serviço então é distribuído entre esses servidores como se eles fossem uma máquina só. Um cluster de servidores

Leia mais

RAID Redundat Arrays of Inexpensive Disks

RAID Redundat Arrays of Inexpensive Disks RAID Redundat Arrays of Inexpensive Disks Criado em alternativa para os discos grandes e caros. Justificativa: Substituindo discos grandes por muitos discos pequenos, o desempenho melhoraria mais cabeças

Leia mais

Desmistificando a desduplicação de dados para backup com o Dell DR4000

Desmistificando a desduplicação de dados para backup com o Dell DR4000 Desmistificando a desduplicação de dados para backup com o Dell DR4000 Este informe oficial técnico da Dell explica como a desduplicação de dados com o DR4000 pode ajudar a sua organização a economizar

Leia mais

Auditoria e Segurança de Sistemas Aula 03 Segurança off- line. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 03 Segurança off- line. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 03 Segurança off- line Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Cenário off- line (bolha) 2 Roubo de Informação Roubo de Informação - Acesso físico

Leia mais

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Phil Maynard UNIDADE DE SOLUÇÕES DE GERENCIAMENTO DE DADOS PARA O CLIENTE FEVEREIRO DE 2012 Introdução Em todos os lugares, o volume de

Leia mais

Backup da EMC para SAP HANA pronto para datacenter. EMC Data Domain com DD Boost

Backup da EMC para SAP HANA pronto para datacenter. EMC Data Domain com DD Boost da EMC para SAP HANA pronto para datacenter EMC Data Domain com DD Boost 1 Informações corporativas big data Informações do parceiro Informações "públicas" Informações estruturadas em bancos de dados relacionais

Leia mais

Veritas Storage Foundation da Symantec

Veritas Storage Foundation da Symantec Veritas Storage Foundation da Symantec Gerenciamento de armazenamento heterogêneo on-line O Veritas Storage Foundation oferece uma solução completa para o gerenciamento de armazenamento heterogêneo on-line.

Leia mais

TRANSFORME SUA INFRAESTRUTURA DE BANCO DE DADOS

TRANSFORME SUA INFRAESTRUTURA DE BANCO DE DADOS TRANSFORME SUA INFRAESTRUTURA DE BANCO DE DADOS Bancos de dados como Oracle e SQL Server demandam latência consistentemente baixa e um desempenho excepcional de I/O para responder instantaneamente a consultas/transações

Leia mais

Até que Ponto Seus Dados estão Seguros? Por Kris Land, CTO, diretor de tecnologia da InoStor Corp.

Até que Ponto Seus Dados estão Seguros? Por Kris Land, CTO, diretor de tecnologia da InoStor Corp. Até que Ponto Seus Dados estão Seguros? Por Kris Land, CTO, diretor de tecnologia da InoStor Corp. No mundo de negócios da atualidade, nenhuma questão é mais importante para as grandes centrais de armazenamento

Leia mais

Alta disponibilidade não é luxo. Como eliminar o tempo de inatividade dentro das pequenas e médias empresas

Alta disponibilidade não é luxo. Como eliminar o tempo de inatividade dentro das pequenas e médias empresas Alta disponibilidade não é luxo. Como eliminar o tempo de inatividade dentro das pequenas e médias empresas A tecnologia da informação (TI) é ao mesmo tempo o ponto forte e ponto fraco das pequenas e médias

Leia mais

Permitir a recuperação de sistemas de arquivo inteiros de uma só vez

Permitir a recuperação de sistemas de arquivo inteiros de uma só vez Backups Os backups tem dois objetivos principais: Permitir a recuperação de arquivos individuais Permitir a recuperação de sistemas de arquivo inteiros de uma só vez O primeiro objetivo é a base do típico

Leia mais

Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup

Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup HP Technology Services O serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution fornece a

Leia mais

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Paralelismo a nível de disco A origem do RAID O

Leia mais

Avaliação do sistema de armazenamento EMC CLARiiON AX4

Avaliação do sistema de armazenamento EMC CLARiiON AX4 Avaliação do sistema de armazenamento EMC CLARiiON AX4 Relatório elaborado sob contrato com a EMC Corporation Introdução A EMC Corporation contratou a Demartek para realizar uma avaliação prática do novo

Leia mais

Tecnologia de armazenamento Intel (Intel RST) RAID 0, 1, 5, 10, Matrix RAID, RAID -Pronto

Tecnologia de armazenamento Intel (Intel RST) RAID 0, 1, 5, 10, Matrix RAID, RAID -Pronto Tecnologia de armazenamento Intel (Intel RST) RAID 0, 1, 5, 10, Matrix RAID, RAID -Pronto RAID 0 (striping) RAID 0 utiliza os recursos de leitura/gravação duas ou mais unidades de disco trabalhando em

Leia mais

BACKUPS LENTOS ATRASAM SEU TRABALHO?

BACKUPS LENTOS ATRASAM SEU TRABALHO? Por que a série Data Domain BACKUPS LENTOS ATRASAM SEU TRABALHO? Por que você deve ler este artigo Acelerar em 50% os backups (conclua os backups dentro das janelas de backup e com tempo livre para o crescimento

Leia mais

EMC Data Domain Boost para Oracle Recovery Manager (RMAN)

EMC Data Domain Boost para Oracle Recovery Manager (RMAN) White paper EMC Data Domain Boost para Oracle Recovery Manager (RMAN) Resumo A EMC oferece aos DBAs (Database Administrators, administradores de banco de dados) controle total de backup, recuperação e

Leia mais

AS SOLUÇÕES DE DESDUPLICAÇÃO NÃO SÃO TODAS IGUAIS. POR QUE O DATA DOMAIN?

AS SOLUÇÕES DE DESDUPLICAÇÃO NÃO SÃO TODAS IGUAIS. POR QUE O DATA DOMAIN? Por que escolher a série Data Domain AS SOLUÇÕES DE DESDUPLICAÇÃO NÃO SÃO TODAS IGUAIS. POR QUE O DATA DOMAIN? Por que você deve ler este artigo Acelerar os backups (atinja até 31 TB/h 3 vezes mais rápido

Leia mais

Gestão de Armazenamento

Gestão de Armazenamento Gestão de Armazenamento 1. Introdução As organizações estão se deparando com o desafio de gerenciar com eficiência uma quantidade extraordinária de dados comerciais gerados por aplicativos e transações

Leia mais

Backup e recuperação. Guia do Usuário

Backup e recuperação. Guia do Usuário Backup e recuperação Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações contidas neste documento

Leia mais

FAMÍLIA EMC VPLEX. Disponibilidade contínua e mobilidade de dados nos datacenters e entre eles

FAMÍLIA EMC VPLEX. Disponibilidade contínua e mobilidade de dados nos datacenters e entre eles FAMÍLIA EMC VPLEX Disponibilidade contínua e mobilidade de dados nos datacenters e entre eles GARANTINDO DISPONIBILIDADE CONTÍNUA E MOBILIDADE DE DADOS PARA APLICATIVOS ESSENCIAIS A infraestrutura de armazenamento

Leia mais

SISTEMA DE ARMAZENAMENTO (STORAGE)

SISTEMA DE ARMAZENAMENTO (STORAGE) SISTEMA DE ARMAZENAMENTO (STORAGE) Possuir capacidade instalada, livre para uso, de pelo menos 5.2 (cinco ponto dois) TB líquidos em discos SAS/FC de no máximo 600GB 15.000RPM utilizando RAID 5 (com no

Leia mais

Sistemas de Armazenamento

Sistemas de Armazenamento M. Sc. isacfernando@gmail.com Especialização em Administração de Banco de Dados ESTÁCIO FIR Tipo de Não importa quanta memória seu smartphone tenha, ele nunca terá o bastante para guardar todas as suas

Leia mais

Sistemas Operacionais Gerência de Dispositivos

Sistemas Operacionais Gerência de Dispositivos Universidade Estadual de Mato Grosso do Sul UEMS Curso de Licenciatura em Computação Sistemas Operacionais Gerência de Dispositivos Prof. José Gonçalves Dias Neto profneto_ti@hotmail.com Introdução A gerência

Leia mais

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM

GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM GOVERNANÇA DE ACESSO E IDENTIDADE ORIENTADA AOS NEGÓCIOS: A IMPORTÂNCIA DE UMA NOVA ABORDAGEM RESUMO Há anos, os gerentes de segurança das informações e de linhas de negócios sabem, intuitivamente, que

Leia mais

RAID. Propõe o aumento da confiabilidade e desempenho do armazenamento em disco. RAID (Redundant Array of Independent Disks )

RAID. Propõe o aumento da confiabilidade e desempenho do armazenamento em disco. RAID (Redundant Array of Independent Disks ) RAID O que é um RAID? RAID RAID (Redundant Array of Independent Disks ) Matriz Redundante de Discos Independentes Propõe o aumento da confiabilidade e desempenho do armazenamento em disco. RAID Surgiu

Leia mais

Métodos de Backup. Prof. Alexandre Beletti Ferreira. Introdução

Métodos de Backup. Prof. Alexandre Beletti Ferreira. Introdução Métodos de Backup Prof. Alexandre Beletti Ferreira Introdução Backup pode ser entendido como sendo um mecanismo de realizar cópias de segurança de arquivos, diretórios e demais conteúdos pertinentes para

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais RAID Marcelo Diniz http://marcelovcd.wordpress.com/ O que é RAID? RAID RAID (Redundant Array of Independent Disks ) Matriz Redundante de Discos Independentes Recuperar informação

Leia mais

Tópicos Especiais em Informática

Tópicos Especiais em Informática Tópicos Especiais em Informática RAID Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 1 de outubro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 1 de outubro de 2014 1 / 14 Introdução

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Appliance Dell PowerVault DL Backup to Disk e Symantec Backup Exec Storage Provisioning Option

Appliance Dell PowerVault DL Backup to Disk e Symantec Backup Exec Storage Provisioning Option Appliance Dell PowerVault DL Backup to Disk e Symantec Backup Exec Storage Provisioning Option O software descrito neste livro é fornecido sob um contrato de licença e pode ser usado somente de acordo

Leia mais

arcserve Unified Data Protection Resumo da solução de virtualização

arcserve Unified Data Protection Resumo da solução de virtualização arcserve Unified Data Protection Resumo da solução de virtualização Hoje a virtualização de servidores e desktops é uma realidade não só nas empresas, mas em todos os tipos de negócios. Todos concordam

Leia mais

Como montar o quebra-cabeças do backup? Ricardo Costa e Bruno Lobo Backup, Recovery & Archiving Solutions

Como montar o quebra-cabeças do backup? Ricardo Costa e Bruno Lobo Backup, Recovery & Archiving Solutions Como montar o quebra-cabeças do backup? Ricardo Costa e Bruno Lobo Backup, Recovery & Archiving Solutions Desafios do Backup Tradicional PERFORMANCE Falha em atender janelas Falha em prover nível adequado

Leia mais

ACELERANDO A TRANSFORMAÇÃO DA TI COM A SOLUÇÃO EMC DE ARMAZENAMENTO UNIFICADO E BACKUP DE ÚLTIMA GERAÇÃO

ACELERANDO A TRANSFORMAÇÃO DA TI COM A SOLUÇÃO EMC DE ARMAZENAMENTO UNIFICADO E BACKUP DE ÚLTIMA GERAÇÃO ACELERANDO A TRANSFORMAÇÃO DA TI COM A SOLUÇÃO EMC DE ARMAZENAMENTO UNIFICADO E BACKUP DE ÚLTIMA GERAÇÃO A virtualização, em particular, a VMware, transformou a maneira como as empresas encaram suas estratégias

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Hardware Sistema de Entrada/Saída Visão Geral Princípios de Hardware Dispositivos de E/S Estrutura Típica do Barramento de um PC Interrupções

Leia mais

HP Quality Center. Preparar materiais de treinamento e observações para a nova versão 16 Suporte pós-atualização 16 Suporte 17 Chamada à ação 17

HP Quality Center. Preparar materiais de treinamento e observações para a nova versão 16 Suporte pós-atualização 16 Suporte 17 Chamada à ação 17 Documento técnico HP Quality Center Atualize o desempenho Índice Sobre a atualização do HP Quality Center 2 Introdução 2 Público-alvo 2 Definição 3 Determine a necessidade de uma atualização do HP Quality

Leia mais

EA960 Redundância e Confiabilidade: RAID

EA960 Redundância e Confiabilidade: RAID EA960 Redundância e Confiabilidade: RAID Faculdade de Engenharia Elétrica e de Computação (FEEC) Universidade Estadual de Campinas (UNICAMP) Prof. Levy Boccato 1 Motivação Revisitando a lei de Amdahl:

Leia mais

Sistema Integrado de Administração de Materiais e Serviços - SIAD Catálogo de Materiais e Serviços - CATMAS SISTEMA DE ARMAZENAMENTO (STORAGE)

Sistema Integrado de Administração de Materiais e Serviços - SIAD Catálogo de Materiais e Serviços - CATMAS SISTEMA DE ARMAZENAMENTO (STORAGE) SISTEMA DE ARMAZENAMENTO (STORAGE) Storage O subsistema de armazenamento de dados deverá ser do tipo bloco, disponibilizando nativamente componentes de hardware para armazenamento baseado em bloco, com

Leia mais

http://www.microsoft.com/brasil/security/guidance/prodtech/backup/secmod201.mspx

http://www.microsoft.com/brasil/security/guidance/prodtech/backup/secmod201.mspx Página 1 de 9 Clique aqui para instalar o Silverlight Brasil Alterar Todos os sites da Microsoft Enviar Consulta Centro de orientações de segurança Publicações Recentes Pequenas Empresas Produtos e tecnologias

Leia mais

VMware melhora a utilização da rede e o desempenho de backup usando a desduplicação do EMC Avamar

VMware melhora a utilização da rede e o desempenho de backup usando a desduplicação do EMC Avamar ESTUDO DE CASO DE COMPRADOR IDC Brasil: Av. Eng. Luiz Carlos Berrini, 1645 8º andar, 04571-000, São Paulo/SP Tel. (11) 5508-3400 Fax (11) 5508-3444 www.idcbrasil.com.br VMware melhora a utilização da rede

Leia mais

Backup rápido, Recuperação rápida

Backup rápido, Recuperação rápida Backup & Recovery Backup rápido, Recuperação rápida Apresentamos o premiado sistema de aplicação de dados e de solução para recuperação em ambientes físicos e virtuais. StorageCraft oferece um pacote de

Leia mais

SOLO NETWORK. Backup & Recovery

SOLO NETWORK. Backup & Recovery Backup & Recovery Backup rápido, Recuperação rápida Apresentamos o premiado sistema de aplicação de dados e de solução para recuperação em ambientes físicos e virtuais. StorageCraft oferece um pacote de

Leia mais

Resumo da solução de virtualização

Resumo da solução de virtualização Resumo da solução de virtualização A virtualização de servidores e desktops se tornou muito difundida na maioria das organizações, e não apenas nas maiores. Todos concordam que a virtualização de servidores

Leia mais

BC 1518 - Sistemas Operacionais Sistema de Arquivos (aula 10 Parte 2) Prof. Marcelo Z. do Nascimento

BC 1518 - Sistemas Operacionais Sistema de Arquivos (aula 10 Parte 2) Prof. Marcelo Z. do Nascimento BC 1518 - Sistemas Operacionais Sistema de Arquivos (aula 10 Parte 2) Prof. Marcelo Z. do Nascimento 1 Gerência de espaço em disco Cópia de segurança do sistema de arquivo Roteiro Confiabilidade Desempenho

Leia mais

GUIA DE DESCRIÇÃO DO PRODUTO

GUIA DE DESCRIÇÃO DO PRODUTO GUIA DE DESCRIÇÃO DO PRODUTO EMC CLOUDARRAY INTRODUÇÃO Atualmente, os departamentos de TI enfrentam dois desafios de armazenamento de dados críticos: o crescimento exponencial dos dados e uma necessidade

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Sistemas Tolerantes a Falhas

Sistemas Tolerantes a Falhas Sistemas Tolerantes a Falhas Ténicas de TF para Diversidade de Dados Prof. Jó Ueyama 1 Introdução A diversidade de dados vem complementar as técnicas de diversidade vistas até agora A diversidade de dados

Leia mais

Sou o professor Danilo Augusto, do TIParaConcursos.net, e lá costumo trabalhar temas relacionados a Redes de Computadores e Sistemas Operacionais.

Sou o professor Danilo Augusto, do TIParaConcursos.net, e lá costumo trabalhar temas relacionados a Redes de Computadores e Sistemas Operacionais. Olá nobre concurseiro e futuro servidor público! Sou o professor Danilo Augusto, do TIParaConcursos.net, e lá costumo trabalhar temas relacionados a Redes de Computadores e Sistemas Operacionais. Essa

Leia mais

Desduplicação na proteção de dados Definições e Aplicações. Marcelo Cariello e José Mota Consultor Técnico

Desduplicação na proteção de dados Definições e Aplicações. Marcelo Cariello e José Mota Consultor Técnico Desduplicação na proteção de dados Definições e Aplicações Marcelo Cariello e José Mota Consultor Técnico Dá pra viver sem Internet????? Evolução de TI sem volta!!! TI Verde Cloud-computing Virtualização

Leia mais

Evaluating the Impact of Undetected Disk Errors in RAID Systems. Apresentado por: Ivo Lopes e Pedro Pinho

Evaluating the Impact of Undetected Disk Errors in RAID Systems. Apresentado por: Ivo Lopes e Pedro Pinho Evaluating the Impact of Undetected Disk Errors in RAID Systems Apresentado por: Ivo Lopes e Pedro Pinho 1 Índice Introdução Undetected Disk Errors Detecção Framework Resultados Conclusões 2 Introdução

Leia mais

Detecção e investigação de ameaças avançadas. VISÃO GERAL

Detecção e investigação de ameaças avançadas. VISÃO GERAL Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade

Leia mais

Resumo. Introdução Classificação Fases Curiosidades

Resumo. Introdução Classificação Fases Curiosidades Tolerância à falha Resumo Introdução Classificação Fases Curiosidades Introdução Sistemas Tolerantes a Falhas são aqueles que possuem a capacidade de continuar provendo corretamente os seus serviços mesmo

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos EUA. As informações

Leia mais

Fundamentos de Sistemas Operacionais

Fundamentos de Sistemas Operacionais Fundamentos de Sistemas Operacionais Aula 16: Entrada e Saída: Estudo de Caso Diego Passos Última Aula Software de Entrada e Saída. Subsistema de E/S. Conjunto de camadas de abstração para realização de

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Documento técnico de negócios

Documento técnico de negócios Documento técnico de negócios Manual de proteção de dados para armazenamento totalmente em flash Principais considerações para o comprador de armazenamento com experiência em tecnologia Documento técnico

Leia mais

Addressing NAS Backup and Recovery Challenges (Abordando os desafios de backup e recuperação NAS)

Addressing NAS Backup and Recovery Challenges (Abordando os desafios de backup e recuperação NAS) White paper Addressing NAS Backup and Recovery Challenges (Abordando os desafios de backup e recuperação NAS) Por Terri McClure Setembro de 2010 Este white paper do ESG foi encomendado pela EMC e é distribuído

Leia mais

FAMÍLIA EMC RECOVERPOINT

FAMÍLIA EMC RECOVERPOINT FAMÍLIA EMC RECOVERPOINT Solução econômica para proteção de dados e recuperação de desastres local e remota FUNDAMENTOS Maximize a proteção de dados de aplicativos e a recuperação de desastres Proteja

Leia mais

BACKUP E RECUPERAÇÃO OTIMIZADOS PARA AMBIENTES SAP, HABILITADOS POR EMC DATA DOMAIN E EMC NETWORKER

BACKUP E RECUPERAÇÃO OTIMIZADOS PARA AMBIENTES SAP, HABILITADOS POR EMC DATA DOMAIN E EMC NETWORKER White paper BACKUP E RECUPERAÇÃO OTIMIZADOS PARA AMBIENTES SAP, HABILITADOS POR EMC DATA DOMAIN E EMC NETWORKER Uma análise detalhada Resumo Resumo Este white paper descreve como as operações de backup

Leia mais

CA ARCserve Backup. Visão geral

CA ARCserve Backup. Visão geral INFORME DE PRODUTO: CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, O PRODUTO DE ALTA PERFORMANCE, LÍDER DA INDÚSTRIA DE PROTEÇÃO DE DADOS, COMBINA TECNOLOGIA INOVADORA DE ELIMINAÇÃO DE

Leia mais

RECUPERAÇÃO DE DESASTRES INTELIGENTE DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

RECUPERAÇÃO DE DESASTRES INTELIGENTE DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RECUPERAÇÃO DE DESASTRES INTELIGENTE DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em disco totalmente

Leia mais

ARMAZENAMENTO E COMPUTAÇÃO

ARMAZENAMENTO E COMPUTAÇÃO EMC SCALEIO SAN de servidor convergente definida por software PRINCÍPIOS BÁSICOS Apenas software Arquitetura convergida de camada única Capacidade de expansão linear Desempenho e capacidade sob demanda

Leia mais

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Melhor Backup para todos Data Sheet: Backup e recuperação após desastres Visão geral O é um produto integrado que protege ambientes físicos e virtuais, simplifica o backup e a recuperação após desastres

Leia mais

Serviços IBM de Resiliência:

Serviços IBM de Resiliência: Serviços IBM de Resiliência: Sempre disponível, em um mundo sempre conectado Como chegamos até aqui? Dois profissionais de TI estão sofrendo com interrupções de negócios frequentes, os problemas estão

Leia mais

Implementando rotinas de backup

Implementando rotinas de backup Implementando rotinas de backup Introdução O armazenamento de dados em meios eletrônicos é cada vez mais freqüente e esta tendência torna necessária a procura de maneiras de proteção que sejam realmente

Leia mais

Disciplina: Sistemas Operacionais - CAFW-UFSM Professor: Roberto Franciscatto

Disciplina: Sistemas Operacionais - CAFW-UFSM Professor: Roberto Franciscatto Disciplina: Sistemas Operacionais - CAFW-UFSM Professor: Roberto Franciscatto Introdução É preciso conhecer a estrutura de um sistema de computação antes que possamos explorar os detalhes de sua operação.

Leia mais

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Notas de versão Revisão A SaaS Email and Web Services 8.3.0 Conteúdo Sobre esta versão Novos recursos Problemas resolvidos Encontrar a documentação do serviço McAfee SaaS Sobre esta versão Obrigado por

Leia mais

NEVOA BACKUP SYSTEM. 2009 Nevoa Networks Ltda. All Rights Reserved.

NEVOA BACKUP SYSTEM. 2009 Nevoa Networks Ltda. All Rights Reserved. NEVOA BACKUP SYSTEM Com o Nevoa Backup System você garante não só o mais eficiente sistema de backup para seus dados, mas também a solução mais escalável do mercado, afinal, se sua empresa cresce, seus

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Symantec Backup Exec 2010. Guia de Instalação Rápida

Symantec Backup Exec 2010. Guia de Instalação Rápida Symantec Backup Exec 2010 Guia de Instalação Rápida 20047221 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes da instalação Sobre a conta de serviço do

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

Considerações sobre o Disaster Recovery

Considerações sobre o Disaster Recovery Considerações sobre o Disaster Recovery I M P O R T A N T E O backup completo para Disaster Recovery não dispensa o uso de outros tipos de trabalhos de backup para garantir a integridadedo sistema. No

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05 Prof. André Lucio Competências da aula 5 Backup. WSUS. Serviços de terminal. Hyper-v Aula 04 CONCEITOS DO SERVIÇO DE BACKUP

Leia mais

Java de missão crítica. Um artigo técnico da Oracle

Java de missão crítica. Um artigo técnico da Oracle Java de missão crítica Um artigo técnico da Oracle Java de missão crítica A família de produtos Oracle JRockit é um portfólio abrangente de soluções de tempo de execução de Java que aproveita a JVM básica

Leia mais

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida Symantec Backup Exec 12.5 for Windows Servers Guia de Instalação Rápida 13897290 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes de instalar Sobre a conta

Leia mais

RAID. Redundant Array of Independent Drives. Conjunto Redundante de Discos Independentes

RAID. Redundant Array of Independent Drives. Conjunto Redundante de Discos Independentes RAID Redundant Array of Independent Drives Conjunto Redundante de Discos Independentes Redundância?! Redundância é ter componentes de reserva para substituir o componente principal mantendo disponibilidade

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Guia de Atualização do Windows XP para Windows 7

Guia de Atualização do Windows XP para Windows 7 Guia de Atualização do Windows XP para Windows 7 Conteúdo Etapa 1: Saiba se o computador está pronto para o Windows 7... 3 Baixar e instalar o Windows 7 Upgrade Advisor... 3 Abra e execute o Windows 7

Leia mais

EMC ISILON SÉRIE NL REDEFINE. Especificações. EMC Isilon NL400. EMC Isilon NL410 ARQUITETURA

EMC ISILON SÉRIE NL REDEFINE. Especificações. EMC Isilon NL400. EMC Isilon NL410 ARQUITETURA EMC ISILON SÉRIE NL EMC Isilon NL400 O desafio de armazenar e gerenciar dados de modo econômico é uma preocupação constante. Você precisa equilibrar o custo de armazenar determinados conjuntos antigos

Leia mais

Usando a nuvem para melhorar a resiliência dos negócios

Usando a nuvem para melhorar a resiliência dos negócios IBM Global Technology Services White Paper IBM Resiliency Services Usando a nuvem para melhorar a resiliência dos negócios Escolha o provedor de serviços gerenciados certo para mitigar riscos à reputação

Leia mais

Informe técnico: Archiving Symantec Enterprise Vault Armazena, gerencia e descobre informações essenciais da empresa

Informe técnico: Archiving Symantec Enterprise Vault Armazena, gerencia e descobre informações essenciais da empresa Armazena, gerencia e descobre informações essenciais da empresa Gerenciando milhões de caixas de correio de milhares de clientes em todo o mundo, o Enterprise Vault, líder do mercado em archiving de e-mail

Leia mais

Guia do Usuário do Symantec Backup Exec System Recovery Granular Restore Option

Guia do Usuário do Symantec Backup Exec System Recovery Granular Restore Option Guia do Usuário do Symantec Backup Exec System Recovery Granular Restore Option Guia do Usuário do Symantec Backup Exec System Recovery Granular Restore Option O software descrito neste manual é fornecido

Leia mais

Falha benigna. Sistema. Sistema Próprio. Interrompido. Restauração. Falha catastrófica. Falha catastrófica. Sistema. Impróprio

Falha benigna. Sistema. Sistema Próprio. Interrompido. Restauração. Falha catastrófica. Falha catastrófica. Sistema. Impróprio INE 5418 Segurança de Funcionamento Tipos de s Detecção de s Recuperação de s Segurança de Funcionamento Representa a confiança depositada em um determinado sistema em relação ao seu correto funcionamento

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

PROTEÇÃO DE MÁQUINA VIRTUAL VMWARE DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

PROTEÇÃO DE MÁQUINA VIRTUAL VMWARE DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC PROTEÇÃO DE MÁQUINA VIRTUAL VMWARE DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC O PowerVault DL2000 baseado na tecnologia da Symantec Backup Exec oferece a única solução de backup em disco totalmente

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

GUIA DE BOAS PRÁTICAS

GUIA DE BOAS PRÁTICAS GUIA DE BOAS PRÁTICAS Sumário Requisitos para um bom funcionamento...3 Menu Configurações...7 Como otimizar o uso da sua cota...10 Monitorando o backup...8 Manutenção de arquivos...12 www.upbackup.com.br

Leia mais

Backup r16.5 Resumo do produto

Backup r16.5 Resumo do produto Backup r16.5 Resumo do produto Nos negócios, a evolução é constante. A equipe aumenta. Surgem novas filiais. Novos aplicativos são implementados, e geralmente cai sobre você a responsabilidade de garantir

Leia mais

Guia do Usuário do Servidor do Avigilon Control Center. Versão 5.4.2

Guia do Usuário do Servidor do Avigilon Control Center. Versão 5.4.2 Guia do Usuário do Servidor do Avigilon Control Center Versão 5.4.2 2006-2014 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedido por escrito, nenhuma licença é

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais