VMware NSX Visão geral técnica
|
|
- Adriano Gonçalves Gameiro
- 8 Há anos
- Visualizações:
Transcrição
1 VMware NSX Visão geral técnica Dennis Pinho Senior System Engineer Latin America 2015 VMware Inc. Todos os direitos reservados.
2 Tópicos 1 Arquitetura e componentes do NSX 2 Sistema de switch 3 Roteamento 4 Firewall distribuído e microssegmentação 5 Serviços 6 O que há de novo no NSX 7 Resumo e próximos passos
3 A anatomia dos data centers mais ágeis e eficientes é o SDDC Data centers Google/ Facebook/Amazon Aplicativo personalizado Abstração de software/hardware Plataforma personalizada Abstração de software/hardware Qualquer plataforma x86 Qualquer armazenamento Qualquer rede IP
4 A escolha da "nova TI" para "todos os aplicativos" Data centers Google/ Facebook/Amazon Aplicativo personalizado Abstração de software/hardware Plataforma personalizada Abstração de software/hardware Data center definido definido por software (SDDC) Qualquer aplicativo Plataforma de SDDC com NSX Qualquer plataforma x86 Qualquer plataforma x86 Qualquer armazenamento Qualquer armazenamento Qualquer rede IP Qualquer rede IP
5 VMware NSX: foco no aplicativo A infraestrutura acomoda o aplicativo, não o contrário Ecossistemas de parceiros com a escolha do melhor da categoria Política e automação repetitivas e consistentes Serviços completos para dimensionamento horizontal e HA Serviços distribuídos com contexto
6 Como o NSX ajuda a enfentrar os desafios de data center da próxima geração? Simplicidade e independência de dispositivos Flexibilidade e disponibilidade Segurança e serviços Serviços centrados na nuvem IP Fabric Configuração apenas uma vez Dimensionamento horizontal Qualquer fornecedor Tempo de implantação Mobilidade Independente de topologia Camada 2 x Camada 3 Serviços Encaminhamento distribuído Altamente disponível Firewall distribuído Microssegmentação Edge multifuncional Firewall dinâmico NAT Balanceador de carga IPSEC/SSL Integração de terceiros Orientado à API Automação Integração à CMP Serviços por autoatendimento Plataforma NSX IP Fabric independente de topologia (Camada 2 ou Camada 3)
7 Fornece uma reprodução fiel dos serviços de segurança e rede em software Interface de usuário, APIs de gerenciamento Sistema de switch Roteamento Balanceamento de carga Conectividade com redes físicas Políticas, grupos, marcas Firewall VPN Segurança de dados Monitoramento de atividade
8 VMware NSX Casos de uso TI com autoatendimento Automação de data center Nuvens públicas Desenv. X Aquisição A Desenv. A Teste X Exemplos Nuvem de desenv. e operações Integração de fusões e aquisições Principais recursos Sistema de rede específico para aplicativos Gerenc. flexível de endereço IP Consumo simplificado Exemplos Microssegmentação de aplicativo Simplificação de silos de processamento Implantações de DMZ Principais recursos Consumo programático Pilha com recursos completos Visibilidade e operações Exemplos Nuvens XaaS Nuvens de mercados específicos Principais recursos Implantação multilocatária Camada 2, camada 3 e segurança programáticas Sobreposição de endereços IP Qualquer hypervisor, qualquer CMP
9 Criação de topologias de aplicativo sofisticadas Camada da Web Camada de banco de dados Camada de aplicativo VMs se conectam a redes virtuais Aplicação da segurança no nível de vnic Redes virtuais se conectam a cargas de trabalho físicas Com integração de serviços físicos
10 Abordagem de SDDC com o NSX proporciona opção e flexibilidade Aplicativo de hoje PAAS <Qualquer Contêineres... aplicativo> 2/3 camadas <Qualquer rede> Leaf/Spine Criar seu próprio Sistemas convergentes <Qualquer infraestrutura> Sistemas hiperconve rgentes...
11 Rede física Rede lógica Arquitetura e componentes do NSX Consumo em nuvem Plano de gerenciamento NSX Manager Portal de autoatendimento vcloud Automation Center, OpenStack, personalizados Único portal de configuração Ponto de entrada da API REST Plano de controle NSX Controller Gerencia redes lógicas Protocolo do plano de controle Separação dos planos de controle e de dados Serviços distribuídos NSX Edge Plano de dados ESXi Switch lógico Roteador lógico distribuído Firewall Módulos de kernel do hypervisor Alto plano de dados de desempenho Modelo de encaminhamento distribuído de dimensionamento horizontal
12 Componentes do plano de dados do NSX Plano de dados Segurança DLR DFW VXLAN Segurança DLR DFW VXLAN Clusters de processamento Segurança DLR DFW VXLAN Clusters de Edge (físico para virtual) ESXi Módulos de kernel do hypervisor (VIBs) Switch lógico Roteador lógico Firewall distribuído distribuído Componentes do vsphere vsphere Distributed Switch Módulos VMkernel Switch lógico (VXLAN) Roteador lógico distribuído Firewall distribuído Gateways de serviços do NSX Edge Fator de forma da VM Altamente disponível Roteamento dinâmico: OSPF, IS-IS, BGP Serviços Camada 3 a Camada 7: NAT, DHCP, balanceador de carga, VPN, firewall
13 Componentes do plano de controle do NSX Controladores do NSX Cluster do vsphere vsphere HA DRS com antiafinidade Propriedades Fator de forma virtual (4 vcpus, RAM de 4 GB) Programação do plano de dados Isolamento do plano de controle Benefícios Dimensionamento horizontal Alta disponibilidade VXLAN sem multicast Supressão do ARP Agente do host Módulos do kernel do caminho de dados VM ESXi VM VM
14 Componentes do plano de gerenciamento vcac/openstack/personalizados APIs do vsphere APIs REST do NSX Plano de gerenciamento vcenter 1:1 NSX Manager Painel de controle único Plug-in do vsphere para NSX Manager NSX Manager Executado como máquina virtual Aprovisionamento e gerenciamento de rede e serviços de rede Preparação do VXLAN Consumo da rede lógica Configuração dos serviços de rede Console de gerenciamento de terceiros
15 Uma vez Recorrente Implantação e configuração do VMware NSX Implantação do VMware NSX Consumo Implantação da rede virtual programática Geren. de NSX NSX Edge Infraestrutura virtual Implantação de componente Implantação do NSX Manager Implantação de cluster do NSX Controller Redes lógicas Serviços lógicos de rede/segurança Implantação de switches lógicos por camada Preparação Preparação do host Implantação do roteador lógico distribuído ou conexão com o existente Criação de ponte de rede Preparação da rede lógica
16 Tópicos 1 Arquitetura e componentes do NSX 2 Sistema de switch 3 Roteamento 4 Firewall distribuído e microssegmentação 5 Serviços 6 O que há de novo no NSX 7 Resumo e próximos passos
17 VMware NSX Switch lógico do NSX Switch lógico 1 Switch lógico 2 Switch lógico 3 Desafios Por segmentação de aplicativo/multilocatária A mobilidade da VM exige camada 2 em qualquer lugar Ampla proliferação da rede física da camada 2 problemas de STP Limites de tabela na memória (MAC, FIB) de HW Benefícios Multilocatário dimensionável entre data centers Possibilita a infraestrutura de Camada 2 sobre Camada 3 Com base em sobreposição com VXLAN etc. Switches lógicos distribuídos em hosts físicos e switches de rede
18 Desmistificação da sobreposição de redes VXLAN VXLAN Quadro da camada 2 Quadro da camada 2 HDR de VXLAN HDR de UDP HDR de IP externo HDR de MAC externo Quadro da camada A VMware envia um quadro de Camada 2 padrão O hypervisor de origem (VTEP) adiciona cabeçalhos IP, VXLAN e UDP A rede física encaminha o quadro como quadro de IP padrão O hypervisor de destino (VTEP) desencapsula os cabeçalhos O quadro da Camada 2 original é entregue à VM
19 Visualização lógica: VMs em um único switch lógico SL da Web /24 VM1 VM2 VM3 SL do aplicativo / VM VM5
20 Visualização física: VMs em um único switch lógico Sub-rede de transporte A /24 VM1 VM2 VM Switch lógico 5001 vsphere Distributed Switch Rede física
21 Integração da carga de trabalho física Caso de uso: integração perfeita das cargas de trabalho não virtualizadas a redes virtuais Solução: NSX atuando como ponte ou uso de gateways de hardware de terceiros Ponte com base em x86 Cargas de trabalho físicas VXLAN VLAN Aproveita qualquer servidor x86 HW VTEP Cargas de trabalho físicas VXLAN VLAN Densidade mais alta requer hardware específico
22 Modos de replicação de VXLAN Modo unicast Toda replicação usando unicast Modo híbrido Replicação local transferida para rede física, replicação remota por unicast. Exige apenas acesso não autorizado/consultor IGMP Modo multicast A replicação inteira é transferida para a rede física Exige IGMP para replicações de Camada 2 e roteamento multicast para topologia de Camada 3 Todos os modos exigem MTU de bytes
23 Tópicos 1 Arquitetura e componentes do NSX 2 Sistema de switch 3 Roteamento 4 Firewall distribuído e microssegmentação 5 Serviços 6 O que há de novo no NSX 7 Resumo e próximos passos
24 Roteamento do NSX: completo e distribuído Locatário A CMP L2 L2 Locatário B Locatário C L2 L2 L2 L2 L2 L2 Desafios Benefícios Desafios de dimensionamento da infraestrutura física dimensionamento de roteamento A mobilidade da VM é um desafio Complexidade de roteamento multilocatário Hairpinning do tráfego Roteamento distribuído no hypervisor Configuração dinâmica com base em API Recursos completos OSPF, BGP, IS-IS Roteador lógico por locatário Interconexão de roteamento com switch físico ROTEAMENTO DIMENSIONÁVEL simplificação do multilocatário
25 Componentes do roteamento do NSX Módulos de kernel do hypervisor (VIBs) ESXi Roteador lógico distribuído Módulos de kernel do VDR VM de controle do roteador lógico Gateway de serviços do NSX Edge Roteamento lógico distribuído otimizado para padrões de tráfego L-O Roteamento centralizado otimizado para roteamento N-S
26 Gateway do NSX Edge: serviços de rede integrados DDI Roteamento/NAT Firewall Balanceamento de carga VPN de Camada 2/ Camada 3 Transmissão DHCP/DNS Modelo de VM multiuso e multifuncional. A implantação varia de acordo com o uso, lugares na topologia, desempenho etc. Uso funcional apenas roteamento P/V, somente balanceamento de carga, firewall de perímetro etc. Fator de forma Extragrande a compacto (uma licença) Transição dinâmica de serviços (FW/NAT, LB, DHCP e IPSEC/SSL) Suporte ao roteamento com várias interfaces OSPF e BGP Podem ser implantados no modo de alta disponibilidade e independente De acordo com os serviços de edge do locatário dimensionamento por interface e instância Dimensionamento da largura de banda completa com suporte ECMP na versão 6.1 VM VM VM VM VM Exige consideração de design para os seguintes itens Posicionamento de edge para tráfego completo Consideração de design para cluster do Edge Dimensionamento de largura de banda 10 G a 80 G
27 Opções de configuração do Edge serviços e dimensionamento HA com failover exige conectividade de Camada 2 Largura de banda 10G Adjacências do roteamento Roteador físico Serviços FW, LB, NAT Dinâmico SIM Roteamento Único caminho Harmonia com o temporizador de ativação/desativação de 30/120 E1 Ativo E2 Em espera EDGE e DLR ECMP Largura de banda 80G por locatário, dimensionamento linear Serviços FW, LB, NAT Sem suporte Estado não sincronizado Roteamento Até 8 caminhos Convergência mais rápida com temporizadores de ativação/em espera reduzidos E1 E2 E3 Roteador físico Adjacências do roteamento E8
28 Roteamento lógico distribuído O roteamento distribuído permite encaminhamento local otimizado, reduz o tráfego a montante e evita hairpinning do tráfego Plano de controle A VM de controle do roteador lógico gerencia as adjacências de roteamento com o edge por meio do protocolo de roteamento BGP ou OSPF A VM de controle oferece suporte à HA por meio da configuração ativa em espera VM de controle do roteador lógico Plano de dados Interfaces lógicas (LIFs) em instância de roteador lógico - Os endereços IP são atribuídos às LIFs - Várias LIFs podem ser configuradas em uma instância de roteador lógico - A configuração LIF é distribuída a cada host - Uma tabela ARP é mantida por LIF vmac é o endereço MAC da LIF - vmac é o mesmo em todos os hosts e nunca é visto pela rede física Módulo de kernel do DLR LIF1 LIF2 Host do vsphere - As VMs usam o vmac como endereço MAC do gateway padrão
29 Visualização lógica: VMs com roteamento distribuído SL da Web /24 VM1 VM2 VM SL do aplicativo / VM VM / Serviços de roteador lógico distribuído
30 Visualização física: roteamento lógico Sub-rede de transporte A /24 Sub-rede de transporte B /24 VM1 VM4 VM2 Switch lógico 5002 VM3 VM5 Controlador Switch lógico 5001 vsphere Distributed Switch Cluster de gerenciamento Rede física Programação do plano de controle da Camada 3 Plano de dados
31 Roteamento de edge e roteador distribuído VXLAN Núcleo VLAN 10 Núcleo VLAN Adjacências do roteamento Roteador físico VLAN 20 R1 R2 R3 R4 E1 E2 Ativo Adjacências do roteamento Web Apl. DLR Em espera DB Dinâmico ativo em espera E1 E2 E3 E4 E5 E6 E7 E8 Web Apl. DLR VXLAN em trânsito DB 8 edges ativos ECMP não dinâmicos
32 Topologia corporativa (design de duas camadas) com/sem 6.1 e posteriores A típica topologia corporativa consiste em segmentos lógicos de camada de aplicativo Camada da Web e balanceador de carga Camada de banco de dados e aplicativos O roteamento e o encaminhamento distribuído são permitidos para cada segmento lógico disponível em todos os hosts por meio de roteador lógico distribuído (DLR) A VM de controle do DLR forma uma adjacência ao EDGE sobre o segmento lógico em trânsito VXLAN Permitindo que a carga de trabalho se mova sem as dependências da VLAN, pois o encaminhamento local existe em cada host por meio da LIF do DLR O tráfego completo é tratado no próximo EDGE de salto, que fornece encaminhamento virtual para físico (VXLAN para VLAN) O roteamento de DLR para EDGE é aprovisionado inicialmente uma vez; a topologia pode então ser usada para segmentos lógicos adicionais (LIFs adicionais) na implantação de várias camadas de aplicativo Dimensionamento Dimensionamento do EDGE duas vias Por dimensionamento de locatário cada carga de trabalho/locatário obtém seu próprio EDGE e DLR Dimensionamento com base em ECMP de ganho incremental de LB upgrade da LB de 10G por aceleração do edge até, no máximo, 80G (8 edges). Disponível na versão NSX 6.1 e posteriores Dimensionamento do DLR Até LIFs redes lógicas por instância do DLR E1 E2 VLAN 20 Uplink E3 de Edge NSX Edge VXLAN 5020 Link de Web Rede externa trânsito DLR Roteamento distribuído Apl. Núcleo Roteador físico Roteador físico Interconexão de roteamento E8 Interconexão de roteamento Interconexão de roteamento Web1 Apl1 DB1 Webn Apln DBn ECMP não dinâmico DB Atualização de rota
33 Tópicos 1 Arquitetura e componentes do NSX 2 Sistema de switch 3 Roteamento 4 Firewall distribuído e microssegmentação 5 Serviços 6 O que há de novo no NSX 7 Resumo e próximos passos
34 Problema: segurança de rede do data center A segurança da rede centrada no perímetro não foi suficientemente comprovada, e a microssegmentação é operacionalmente impraticável Internet Internet Pouco ou nenhum controle lateral dentro do perímetro Insuficiente Operacionalmente inviável
35 NSX: ponto de controle necessário no data center para segurança Uma plataforma NSX é composta por elementos distribuídos incorporados em cada hypervisor, permitindo que cada VM/aplicativo tenha sua própria política de segurança Segurança mais próxima dos aplicativos e alinhada com o ciclo de vida do aplicativo
36 Integrações de parceiros de segurança Ecossistema de parceiros O NSX é a plataforma para integração de serviços de segurança avançada. IPS de última geração Proteção detalhada de cargas de trabalho de VM individuais com definições de política personalizáveis Automação de interceptação avançada de malware Gerenciamento unificado dos sensores físicos e virtuais Proteção contra malware Segurança de data center com antimalware sem agente e proteção contra ameaças de rede guest Proteção dinâmica e em tempo real contra ameaças e resposta para cargas de trabalho que são transferidas entre hosts e data centers virtuais Gerenciamento de vulnerabilidades Avaliação automática do risco de vulnerabilidade Visibilidade de riscos em tempo real em todo o data center Segmentação automática de ativos de risco Priorização de vulnerabilidade para correção efetiva Firewall de última geração Várias técnicas de prevenção contra ameaças, incluindo firewall, IPS e antimalware Habilitação de aplicativo seguro com inspeção contínua de conteúdo para todas as ameaças Controles detalhados com base em usuário para aplicativos, conteúdo e usuários Proteção contra arquivo e malware Único virtual appliance fornece sem agente: Antimalware com filtragem de URL Verificação de software e vulnerabilidades Detecção de alterações nos arquivos Detecção e prevenção de intrusões
37 Visão geral da arquitetura de segurança do NSX Segurança de edge dinâmica DFW de acordo com as características da vnic Distribuído e totalmente programável (API REST) vmotion com regras e estado de conexão intactos Regras flexíveis e independência de topologia Integração do ecossistema de terceiros PAN Base para o design da microssegmentação Ferramentas e métodos para proteger recursos virtuais Regras de redirecionamento de tráfego com construtor de serviços ou interface de usuário de serviços de segurança de parceiros Módulo de filtragem na definição da política de segurança Objetos variados de política e pontos de aplicação de políticas (PEP) Identidade grupos AD Objetos de contêiner VC DC, cluster, grupos de portas, SW lógico Características da VM nomes de VM, marcas de segurança, atributos, nomes de SO Protocolos, portas, serviços Grupos de segurança aproveitam objetos e PEP para chegar à microssegmentação Proteção interna de VMs e entre elas Proteção do perímetro dinâmico Virtual Internet Intranet/Extranet Firewall de perímetro (físico) Gateway de serviços do NSX EDGE DFW DFW DFW Clusters de processamento FW distribuído DFW Data center definido por software (SDDC)
38 Plataforma de segurança distribuída do NSX MODELO DE SEGURANÇA FÍSICA Gerenc. de firewall SISTEMA DE FIREWALL DISTRIBUÍDO CMP API VMware NSX Desafios Modelo de firewall centralizado Configuração estática Regras com base no endereço IP 40 Gbps por appliance Falta de visibilidade com tráfego encapsulado Benefícios Distribuído no nível de hypervisor Configuração dinâmica com base em API Nome da VM, objetos VC, regras com base na identidade Taxa linear de aprox. 20 Gbps por host Visibilidade completa para tráfego encapsulado
39 Recursos do firewall distribuído VM4 SL1 do aplicativo VM5 VM1 VM2 SL1 da Web vsphere Distributed Switch Cluster de gerenciamento Recursos As regras de firewall são aplicadas no nível da vnic Política independente do local (adjacências da Camada 2 ou Camada 3) Estado persistente entre vmotions Aplicação com base nos atributos da VM, como marcas, nomes de VM, switch lógico etc.
40 Regras do firewall distribuído VM4 SL1 do aplicativo VM5 VM1 VM2 SL1 da Web vsphere Distributed Switch Cluster de gerenciamento Regras com base em nomes de VM Regras com base em switches lógicos
41 Integração de terceiros à Palo Alto Networks vcenter NSX Manager Panorama Panorama registrado com o NSX Manager Implantação da série da VM em hosts ESXi O NSX Service Composer define o redirecionamento do tráfego As regras de política são gerenciadas pelo Panorama ESXi
42 Design de microssegmentações Roteador Logical Distributed lógico distribuído Router Redução de camadas de aplicativo para serviços semelhantes, com cada camada de aplicativo tendo seu próprio switch lógico Melhor para gerenciar os requisitos de segurança específicos de domínio (WEB, DB) Mais fácil desenvolver isolamento segmentado entre domínios de camada de aplicativos granularidade Web para DB Deny_All x Web para aplicativo Pode exigir segurança complexa entre camadas de aplicativo, conforme especificações do isolamento Web para aplicativo ou aplicativo para banco de dados exigido no switch lógico, assim como entre segmentos Redução de camadas inteiras de aplicativo em um único switch lógico Melhor para gerenciar o conhecimento específico de proprietário de aplicativo/grupo Modelo de contêiner de aplicativos. Pode ser adequado a aplicativos como modelo locatário Construção mais simples de grupo de segurança por camada de aplicativo O isolamento entre contêineres de aplicativos diferentes é obrigatório Modelo de DMZ Segurança de confiança zero Rede lógica com várias DMZs, padrão deny_all em segmentos DMZ Proteção de fora para dentro por vários grupos Web para aplicativo TCP/ Camada Web-Tier-01 da Camada App-Tier-01 da Web Camada DB -Tier-01 de DB / / /24 web-01 web-02 app-01 apl. app-02 apl. db Todas as camadas All-Tier Camada da Web /24 Camada de aplicativo Roteador Logical Distributed lógico distribuído Router web-01 web-02 apl. app-01 app-02 apl. db db-02 SG-WEB SG-APP SG-APL. SG-DB PARAR db Tráfego HTTPS do cliente para Web.12 Rede externa
43 Tópicos 1 Arquitetura e componentes do NSX 2 Sistema de switch 3 Roteamento 4 Firewall distribuído e microssegmentação 5 Serviços 6 O que há de novo no NSX 7 Resumo e próximos passos
44 Balanceamento de carga do NSX Locatário A Locatário B VM1 VM2 VM1 VM2 Desafios Mobilidade de aplicativos Multilocatário Complexidade de configuração modelo de implantação manual Benefícios Serviço de balanceador de carga sob demanda Modelo de implantação simplificado para aplicativos braço único ou embutido Camada 7, SSL,... BALANCEADOR DE CARGA por modelo de disponibilidade do aplicativo locatário
45 Visão lógica do balanceamento de carga SL da Web / VIP Gateway Modo de balanceamento de carga de braço único SL da Web / Gateway VIP Modo de balanceamento de carga embutido
46 Serviços VPN do NSX Site a site Internet/WAN Nuvem híbrida Internet/WAN Nuvem pública Os serviços VPN são entregues como um serviço pelo Edge Interoperável com clientes IPSec Transferência de hardware para desempenho Capacidade de estender Camada 2 entre sites para DC ativo-ativo
47 Tópicos 1 Arquitetura e componentes do NSX 2 Sistema de switch 3 Roteamento 4 Firewall distribuído e microssegmentação 5 Serviços 6 O que há de novo no NSX 7 Resumo e próximos passos
48 Plano de dados Serviços Operações Consumo NSX a plataforma de virtualização da rede: o que há de novo VMware vcloud Automation Center OpenStack Juno Guias de operações e práticas recomendadas Integrações a ferramentas existentes Operações analíticas de firewall Novas categorias de parceiros e serviços do NSX Integração de parceiros Operações de firewall distribuído LBaaS: suporte ao UDP DDI: transmissão DHCP Capacitação híbrida e de vários sites Aprimoramentos contínuos do switch virtual aberto NSX Edge: A-A com dimensionamento horizontal ECMP Integração do dispositivo físico
49 Soluções VMware para operadores de SDDC Produto da VMware Valor - Pesquisa de dados - Recebimento de eventos Pacote de gerenciamento NSX para VC Ops Correlação inteligente de eventos do SDDC Geração proativa de alertas e MTTR reduzido - Coleta de fluxos de rede e aplicativo - Coleta de logs Pacote de conteúdo do NSX para Log Insight Registros centralizados do NSX De acordo com painéis de serviço para monitoramento e solução de problemas
50 Soluções de parceiro para operadores de rede Parceiros Valor - Pesquisa de dados - Recebimento de eventos - Coleta de fluxos de rede e aplicativo Topologias completas virtuais + físicas Análise de impacto Visibilidade do túnel Utilização de largura de banda de rede virtual e física - Captura de dados do pacote Fácil aprovisionamento e monitoramento distribuído Monitoramento de desempenho de aplicativos
51 Treinamento Certificação Certificação e treinamento do VMware NSX: tornando o SDE real em 2014 Certified Network Virtualization Expert Certified Network Virtualization Professional Plano de carreira Programas de certificações e treinamento
52 Portfólio de treinamento e certificação do NSX Cursos de treinamento ( Instalação, configuração, gerenciamento do VMware NSX Fast Track do VMware NSX para especialistas em interligação de redes (em breve) Design e implantação do VMware NSX (em breve) Certificações ( VMware Certified Professional Virtualização de rede (VCP-NV) VMware Certified Implementation Expert Virtualização de rede (VCIX-NV) VMware Certified Design Expert Virtualização de rede (VCDX-NV)
53 Panorama do material de apoio do VMware NSX White papers de parceiros do NSX Designs de fornecedores de NSX e malha Guias validados de SDDC Geren. design do NSX Guias de reforço e segurança Guias de introdução do NSX Designs de referência e documentos técnicos sobre Comunidades da VMware: Designs de referência e documentos técnicos sobre o Portal do NSX:
54 Tópicos 1 Arquitetura e componentes do NSX 2 Sistema de switch 3 Roteamento 4 Firewall distribuído e microssegmentação 5 Serviços 6 O que há de novo no NSX 7 Resumo
55 O que vem a seguir... Executar Aprender Implantar Laboratórios práticos do VMware NSX labs.hol.vmware.com Seção 1229 da VMware 3 estações de demonstração do NSX Explorar, engajar, evoluir virtualizeyournetwork.com Blog de virtualização de rede blogs.vmware.com/networkvirtualization Página de produto do NSX vmware.com/go/nsx Certificação e treinamento do NSX Designs de referência de recursos técnicos do NSX vmware.com/products/nsx/resources Canal do VMware NSX no YouTube youtube.com/user/vmwarensx Comunidade do VMware NSX communities.vmware.com/community/vmtn/nsx
56 Obrigado Para obter mais informações sobre o evento virtual, acesse a página :
VMware vcloud Suite 5.8
VMware vcloud Suite 5.8 Licenciamento, preços e pacotes WHITE PAPER Índice Resumo executivo.... 3 Visão geral de licenciamento do.... 3 Unidade de licenciamento: por processador (CPU).... 3 Sem limites
Leia maisKaspersky Security for Virtualization. Overview
Kaspersky Security for Virtualization Overview Idéia da Virtualização Executar um sistema operacional como um programa dentro de outro sistema operacional Executar vários sistemas operacionais no mesmo
Leia maisCaracterísticas: Switch Industrial Ethernet: Cisco Secure Agent: É isolado de todas as outras redes por um firewall ou por uma lista de acesso
O switch Industrial Ethernet Cisco Catalyst 2955 garante a confiabilidade o determinismo e a segurança fundamentais para uma rede de controle de produção. A confiabilidade é obtida evitando que PLCs e
Leia maisSegurança para o Datacenter Moderno
Segurança para o Datacenter Moderno Franzvitor Fiorim Sales Engineer Trend Micro Anos de inovação conjunta Melhora Segurança fornecendo a infra-estrutura de virtualização mais segura, com APIs, e programas
Leia maisEspecificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
Leia maisSolarWinds Kiwi Syslog Server
SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar
Leia maisGerenciando TI - do físico ao virtual para o cloud. Guilherme Azevedo EMC Ionix. Copyright 2009 EMC Corporation. All rights reserved.
Gerenciando TI - do físico ao virtual para o cloud Guilherme Azevedo EMC Ionix 1 O trajeto do data center virtualizado Desafios de gerenciamento Exigências essenciais Gerenciar entre domínios Adotar a
Leia maisDetecção e investigação de ameaças avançadas. INFRAESTRUTURA
Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento
Leia maisCapítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes 1 Protocolos Roteáveis e Roteados Protocolo roteado: permite que o roteador encaminhe dados entre nós de diferentes redes. Endereço de rede:
Leia maisConsulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?
1. Que duas declarações descrevem corretamente os conceitos de distância administrativa e métrica? (Escolha duas.) a) Distância administrativa refere-se a confiabilidade de uma determinada rota. b) Um
Leia maisForneça a próxima onda de inovações empresariais com o Open Network Environment
Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis
Leia maisCapítulo 5: Roteamento Inter-VLANS
Unisul Sistemas de Informação Redes de Computadores Capítulo 5: Roteamento Inter-VLANS Roteamento e Comutação Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers 1 Capítulo 5 5.1 Configuração
Leia maisRoteamento e Comutação
Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisResumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva
da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos
Leia maisSegurança em Sistemas de Informação Tecnologias associadas a Firewall
Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente
Leia maisPROAPPS Security Data Sheet Professional Appliance / Apresentação
O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.
Leia maiswww.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as
Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,
Leia maisConteúdo do pacote de 03 cursos hands-on
Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...
Leia maisCurso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2
Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing
Leia maisEMC UNIFIED INFRASTRUCTURE MANAGER
EMC UNIFIED INFRASTRUCTURE MANAGER Facilite a transição para uma infraestrutura em nuvem privada ou híbrida nos Vblock Systems Crie um ambiente único e virtualizado Provisione como uma só infraestrutura
Leia maisDocumento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10
Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de
Leia maisAula Prática Roteador
Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio
Leia maisCapítulo 5. A camada de rede
Capítulo 5 A camada de rede slide slide 1 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice
Leia maisAvaya Virtualization Provisioning Service
Avaya Virtualization Provisioning Service Uma solução que fornece visibilidade, validação, automatização e geração de relatórios ao longo dos diferentes servidores, aplicações e dispositivos de rede para
Leia maisRedes de Computadores
Redes de Computadores 3º Ano Sistemas de Informação 2008 Aula 05A: Hub/Switch/Gateway Servidores e Virtualização Prof. Msc. Ricardo Slavov ricardo.slavov@aes.edu.br Roteiro Pedagógico HUB Switch Bridge
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisCapítulo 3: Implementar a segurança por meio de VLANs
Unisul Sistemas de Informação Redes de Computadores Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID
Leia maisCurso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados
Leia maisVirtualização e economia de recursos públicos
Virtualização e economia de recursos públicos Tópicos Proposta Objetivos 1. Missão do PRODEST 2.O que é virtualização de servidores? 3. Histórico 4. Evolução em números 5. Infraestrutura alocada 6. Dados
Leia maisNUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.
NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,
Leia maisDELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD
ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisA POTÊNCIA DO WiNG SIMPLIFICADA
A POTÊNCIA DO WiNG SIMPLIFICADA FINALMENTE. CONEXÃO DE REDES SEM FIO DE ALTO DESEMPENHO DE CLASSE EMPRESARIAL SIMPLIFICADA PARA EMPRESAS MENORES. Por menor que seja sua empresa, com certeza tem muitas
Leia maisWinconnection 6. Internet Gateway
Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações
Leia maisCustomers Série de Roteadores LTE
Customers Série de Roteadores LTE QIR-2401W/QIR-4401W 1. INTRODUÇÃO Os dispositivos dessa série são feitos para fornecer o acesso à internet através das redes mobile 3G/4G. Graças à transferência da informação
Leia maisCapítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia
Leia maisCA Access Control for Virtual Environments
PERGUNTAS FREQUENTES for Virtual Environments Outubro de 2011 Dez principais perguntas 1. O que é o for Virtual Environments?... 2 2. Quais são os principais benefícios do for Virtual Environments?...
Leia maisLAN Design. LAN Switching and Wireless Capítulo 1. Version 4.0. 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1
LAN Design LAN Switching and Wireless Capítulo 1 Version 4.0 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objetivos do Módulo Compreender os benefícios e do uso de uma organização hierárquica
Leia maisBoas práticas de gerenciamento de redes
Boas práticas de gerenciamento de redes virtuais e endereçamento IP no Microsoft Azure MDC306 Palestra Quem são os palestrantes? Daniel Mauser Senior Techical Advisor LATAM Escalation Team Lead Email:
Leia maisSérie MAXPRO. de Soluções para Vídeo IP APRENDA UM, CONHEÇA TODOS. Aberta, Flexível e Dimensionável Plataforma de Vigilância de Vídeo
Série MAXPRO de Soluções para Vídeo IP APRENDA UM, CONHEÇA TODOS Aberta, Flexível e Dimensionável Plataforma de Vigilância de Vídeo APRENDA UM, CONHEÇA TODOS Você está procurando por... sistemas que são
Leia maisPROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business
PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,
Leia maisGERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC
GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em
Leia maisConsolidação inteligente de servidores com o System Center
Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema
Leia maisOnline Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance
Leia maisFirewalls. O que é um firewall?
Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisSISGEP SISTEMA GERENCIADOR PEDAGÓGICO
FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011
Leia maisCisco UCS Mini: solução avançada com recursos corporativos
Resumo da solução Cisco UCS Mini: solução avançada com recursos corporativos Você deseja uma solução de computação unificada para a sua empresa de médio ou pequeno porte ou para o padrão avançado do seu
Leia maisQuarta-feira, 09 de janeiro de 2008
Quarta-feira, 09 de janeiro de 2008 ÍNDICE 3 4 RECOMENDAÇÕES DE HARDWARE PARA O TRACEGP TRACEMONITOR - ATUALIZAÇÃO E VALIDAÇÃO DE LICENÇAS 2 1. Recomendações de Hardware para Instalação do TraceGP Este
Leia maisConfigurando o DDNS Management System
Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém
Leia maisA camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador
Redes de computadores e a Internet Capitulo Capítulo A camada de rede.1 Introdução.2 O que há dentro de um roteador.3 IP: Protocolo da Internet Endereçamento IPv. Roteamento.5 Roteamento na Internet (Algoritmos
Leia maisProf. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013
MC714 Sistemas Distribuídos 2 semestre, 2013 Virtualização - motivação Consolidação de servidores. Consolidação de aplicações. Sandboxing. Múltiplos ambientes de execução. Hardware virtual. Executar múltiplos
Leia maisDetecção e investigação de ameaças avançadas. VISÃO GERAL
Detecção e investigação de ameaças avançadas. VISÃO GERAL DESTAQUES Introdução ao RSA Security Analytics, que oferece: Monitoramento da segurança Investigação de incidente Geração de relatórios de conformidade
Leia maisPROPOSTA COMERCIAL PARA TREINAMENTOS DE TI
PROPOSTA COMERCIAL PARA TREINAMENTOS DE TI Curso: Formação para certificação MCSA em Windows Server 2012 Prepara para as provas: 70-410, 70-411 e 70-412 Em parceria com Pág. 1 Objetivo Adquirindo a formação
Leia maisGrid e Gerenciamento Multi-Grid
Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante
Leia maisESTUDOS REALIZADOS. Camada Física. Redes de Computadores AULA 13 CAMADA DE REDE. Camada Física Camada de Enlace Subcamada de Acesso ao Meio AGORA:
Redes de Computadores AULA 13 CAMADA DE REDE Profº Alexsandro M. Carneiro Outubro - 2005 ESTUDOS REALIZADOS Camada Física Camada de Enlace Subcamada de Acesso ao Meio AGORA: Camada de Rede Camada Física
Leia maisUFF-Fundamentos de Sistemas Multimídia. Redes de Distribuição de Conteúdo (CDN)
Redes de Distribuição de Conteúdo (CDN) Objetivos da Apresentação Apresentar as arquiteturas de Redes de Distribuição de Conteúdo (CDN) com a ilustração de aplicações em ambientes corporativos e residenciais.
Leia maisUm White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada
Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre
Leia maisFAMÍLIA EMC VPLEX. Disponibilidade contínua e mobilidade de dados nos datacenters e entre eles
FAMÍLIA EMC VPLEX Disponibilidade contínua e mobilidade de dados nos datacenters e entre eles GARANTINDO DISPONIBILIDADE CONTÍNUA E MOBILIDADE DE DADOS PARA APLICATIVOS ESSENCIAIS A infraestrutura de armazenamento
Leia maisPANORAMA. O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks.
PANORAMA O Panorama fornece gerenciamento centralizado de políticas e dispositivos em uma rede de firewalls de próxima geração da Palo Alto Networks. Exiba um resumo gráfico dos aplicativos na rede, os
Leia maisCA Infrastructure Management Resolvendo os problemas mais complexos de TI
CA Infrastructure Management Resolvendo os problemas mais complexos de TI As empresas são confrontadas com iniciativas críticas de TI 1. Transformação das Atividades de TI Reestruturar e consolidar os
Leia maisForefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper
Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server
Leia maisSISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.
Leia maisMCITP: ENTERPRISE ADMINISTRATOR
6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a
Leia maisApresentação resumida
New Generation Data Protection Powered by AnyData Technology Apresentação resumida Para obter apresentação completa ou mais informações ligue (11) 3441 0989 ou encaminhe e-mail para vendas@dealerse.com.br
Leia maisProtocolos Sinalização
Tecnologia em Redes de Computadores Fundamentos de VoIP Professor: André Sobral e-mail: alsobral@gmail.com São protocolos utilizados para estabelecer chamadas e conferências através de redes via IP; Os
Leia maisAdministration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security
Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada
Leia maisEstratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014
Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI Anderson Ferreira Bruno Amaral 22 Ago 2014 Desafios de TI Arquitetura da VMware Estratégia da VMware Sucesso
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisCisco Unified Data Center A infraestrutura ideal para ambientes e aplicações da Microsoft
Cisco Unified Data Center A infraestrutura ideal para ambientes e aplicações da Microsoft SIMPLIFIQUE SUA TI MODERNIZE SUA EMPRESA Ineficiência da equipe de TI Interrupção não programada Gerenciamento
Leia maisRedes. Pablo Rodriguez de Almeida Gross
Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo
Leia maisSolarWinds Virtualization Manager
SolarWinds Virtualization Manager Gerenciamento potente e unificado da virtualização que não ultrapassa seu orçamento! A SolarWinds aprimorou a forma pela qual profissionais de TI de todo o mundo gerenciam
Leia maisDispositivos Cisco FirePOWER 8000 Series
Data Sheet Dispositivos Cisco FirePOWER 8000 Series Resumo do produto É difícil encontrar um dispositivo de segurança de rede com o rendimento, as opções de interface e a proteção contra ameaças ideais
Leia maisPlataforma na nuvem do CA AppLogic para aplicativos corporativos
FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a
Leia maisAula 6 Modelo de Divisão em Camadas TCP/IP
Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110
Leia maisGerenciador de Mudanças automatizadas
Benefícios para os Negócios Minimizando a dependência em processos manuais e reduzindo risco de erro humano Reduz o tempo, esforço e risco de erro humano que existem ao mudar a configuração em dispositivos
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar
Leia maisGravação e Transmissão
O D-Guard Center é um poderoso sistema de controle e monitoramento, integrado aos mais diversos equipamentos de segurança eletrônica. Ilimitados dispositivos podem ser controlados e monitorados simultaneamente:
Leia maisJoão Víctor Rocon Maia Engenharia de Computação - UFES
João Víctor Rocon Maia Engenharia de Computação - UFES Agenda Quem usa? Conceito Ilustração Vantagens Tipologia Topologia Como fazer? O que é preciso? Infraestrutura Sistema Operacional Software Eucalyptus
Leia maisComponentes de um sistema de firewall - II. Segurança de redes
Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e
Leia mais** Distance Vector - Trabalha com a métrica de Salto(HOP),. O protocolo que implementa o Distance Vector é o RIP.!
Laboratório wireshark Número de sequencia: syn syn ack ack Cisco Packet Tracer Roteador trabalha em dois modos de operação: - Modo Normal - símbolo > - Modo Root - símbolo # ##################################################################
Leia maisHá dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:
Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado
Leia maisSoluções de Vídeo de IP Série MAXPRO APRENDA UM, CONHEÇA TODOS. Aberto, flexível e escalável Plataforma de vigilância de vídeo
Soluções de Vídeo de IP Série MAXPRO APRENDA UM, CONHEÇA TODOS Aberto, flexível e escalável Plataforma de vigilância de vídeo APRENDA UM, CONHEÇA TODOS Você está procurando... sistemas que são interoperáveis
Leia maisO que há de novo no VMware vcenter 5.0
O que há de novo no VMware vcenter 5.0 Gerenciamento eficiente da virtualização DOCUMENTAÇÃO TÉCNICA DE MARKETING V 1.0/ATUALIZADO EM ABRIL DE 2011 Índice Introdução... 3 vsphere Web Client.... 4 Recursos
Leia maisSymantec NetBackup for VMware
Visão geral A virtualização de servidor é a maior tendência modificadora na área de TI atual. Os departamentos de TI, que dependem do orçamento, estão se apressando para aderir à virtualização por vários
Leia maisGestão e operação do Datacenter, Servidores e Aplicações com vrealize Operations João Patara, Strategic System Engineer
Gestão e operação do Datacenter, Servidores e Aplicações com vrealize Operations João Patara, Strategic System Engineer 13/10/2015 Datacenter Definido por Software e Nuvem Híbrida Automação Baseada em
Leia maisRedes de Computadores
Departamento de Informática UFPE Redes de Computadores Nível de Redes - Exemplos jamel@cin.ufpe.br Nível de Rede na Internet - Datagramas IP Não orientado a conexão, roteamento melhor esforço Não confiável,
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisCCNA 1 Modelos OSI e TCP/IP. Kraemer
CCNA 1 Modelos OSI e TCP/IP Modelos OSI e TCP/IP Modelo em camadas Modelo OSI Modelo TCP/IP Comparação dos modelos Endereçamento de rede Modelo de camadas Encapsulamento Desencapsulamento Modelo OSI Sistema
Leia maisUNIFIED. A nova geração de arquitetura para proteger seus dados D TA. em ambientes físicos ou virtuais de forma unificada PROTECTION
UNIFIED A nova geração de arquitetura para proteger seus dados D TA em ambientes físicos ou virtuais de forma unificada PROTECTION RESUMO DA SOLUÇÃO UNIFIED DATA PROTECTION Incentivadas pelo crescimento
Leia maisVirtualização de Sistemas Operacionais
Virtualização de Sistemas Operacionais Felipe Antonio de Sousa 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil felipeantoniodesousa@gmail.com, juliocesarp@unipar.br Resumo.
Leia mais