Wan Inteligente. Experimente a Matriz na Filial. Alexandre Lessa. Gerente de Desenvolvimento de Negócios. Setembro, 2014
|
|
- Lara Minho Vilaverde
- 5 Há anos
- Visualizações:
Transcrição
1 Wan Inteligente Experimente a Matriz na Filial Alexandre Lessa Gerente de Desenvolvimento de Negócios Setembro, 2014
2 GOVERNO SAÚDE MANUFATURA EDUCAÇÃO VAREJO Resposta em Tempo Real Melhor Diagnóstico Eficiência Just in Time Opção de Aprendizado Vendas / Receita 2014 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 2
3 Onde estão seus clientes e usuários Fonte de Receita / Satisfação dos clientes A maioria dos empregados estão lá* * Fonte: Lippis Consulting Para Crescer o Negócio e Inovar, Seus sites remotos devem ter os mesmos serviços e facilidades da Matriz 2013 Cisco and/or its affiliates. All rights reserved. 3
4 Novas demandas e mudanças nas aplicações Aplicações movendo para o Data Center e Cloud Cloud Filial Borda da Internet movendo para a Filial Pressão na WAN Data Centers Cloud Mobilidade Alto consumo de banda dos CIOs esperam mover as aplicações para a Cloud em 2015 Mais tráfego de dados móveis em 2015 Do tráfego móvel será o Video 2013 Cisco and/or its affiliates. All rights reserved. 4
5 Demanda para Banda Orçamento Reclamações dos Usuarios Tempo para Repensar sua estratégia para a WAN dos sites remotos 2013 Cisco and/or its affiliates. All rights reserved. 5
6 Alternativa de Custo das Organizações estão Planejando a Transição para conexões Internet 1. Internet Transit Pricing based on surveys and informal data collection primarily from Internet Operations Forums street pricing estimates 2. Packet delivery based on 15 years of ping data from PingER for WORLD (global server sample) from EDU.STANFORD.SLAC in California Source: William Norton (DrPeering.net); Stanford ping end-to-end reporting (PingER) 2013 Cisco and/or its affiliates. All rights reserved. 6
7 Experiencia Incomparável em qualquer conexão AVC Internet 3G/4G-LTE Branch WAAS PfR MPLS Data Center Transporte Independente Flexibilidade Custo Menor Conectividade Segura Internet Direta, Escalável, Segura, Recursos Protegidos Controle Inteligente do caminho Roteamento Dinâmico por aplicação Otimização das Aplicações Melhor Tempo de Resposta 2013 Cisco and/or its affiliates. All rights reserved. 7
8 Mobilidade / Visitantes SaaS Roll-Out Alto Consumo Banda Redução OpEx Desafios de Negócio Links Congestionados Segurança e Políticas Backhaul para o DC Latência das Apps Backhaul to DC Tempo Gasto e Custo para colocar mais Banda Alto Custo Recorrente SLAs Inflexíveis Como IWAN Ajuda Mais BW por menos Visibiliidade Controle Defesa contra ameaças ADI: sem backhaul ADI: menor latencia Rápida troca dos links Visibilidade Controle Mais BW por menos Rápida troca dos links ADI para o tráfego correto e melhor link ADI com link Internet de menor custo sem comprometer Flexibilidade para implementar serviços mais rápido 2013 Cisco and/or its affiliates. All rights reserved. 8
9 Dual MPLS Hibrido Dual Internet Internet Pública Pública Corporativo MPLS MPLS Internet MPLS Internet Internet Alto Nível de Serviço (SLA) Amarrado ao Provedor ẋ Custoso Habilita SaaS e Apps de alto BW SLA Balanceado Custo Moderado Melhor Custo/Performance Flexibilidade no Provedor Empresa responsável pelo SLA Overlay da VPN habilita e mantem a Segurança durante e depois das Transições 2013 Cisco and/or its affiliates. All rights reserved. 9
10 Transporte Seguro da WAN e Acesso Internet Branch Hybrid WAN Transport IPsec Secure MPLS (IP-VPN) Private Cloud Virtual Private Cloud Direct Internet Access Internet Public Cloud Transporte Seguro da WAN para tráfego corporativo e nuvem privada Alavanca Internet Local para nuvem pública, mobilidade e acesso Internet Aumenta a capacidade de tranporte da WAN a um custo efetivo! Melhora a performance das aplicações (fluxo correto para link correto) 2013 Cisco and/or its affiliates. All rights reserved. 10
11 Gerenciamento de Tráfego Ineficiente sobre links MPLS ANTES Desafio de Backhaul : Crescimento do tráfego WAN para nuvem e mobilidade Internet WAN/MPLS Branch Data Centers 2013 Cisco and/or its affiliates. All rights reserved. 11
12 Resulta em Melhor Performance DEPOIS Acesso Eficiente a SaaS e offload do tráfego de visitante / mobilidade Direct Internet Access (DIA) from Branch; Lower latency, lower cost Internet Internet VPN Used to Connect Branch to HQ WAN/MPLS Branch Data Centers 2013 Cisco and/or its affiliates. All rights reserved. 12
13 Conector do ISR para o serviço CWS IWAN Tunela o tráfego para HQ/DC WAN1 (IP-VPN) Private Cloud Branch CWS Encapsula HTTP, HTTPS WAN2 (Internet) Cloud Publica e Acesso Internet Seguro Public Cloud CWS Web Filtering, Políticas de Acesso, Deteção Malware Internet 2013 Cisco and/or its affiliates. All rights reserved. 13
14 Dynamic Multipoint VPN (DMVPN) TRANSPORTE- INDEPENDENTE Simplifica Desenho da WAN Multi-homing Simples qualquer oferta do provedor Routing control plane único com peering mínimo para o provedor FLEXÍVEL Conectividade Dinâmica Full-Mesh Desenho consistente sobre qualquer conexão/transporte Túneis Ipsec site-to-site automáticos Configuração zero-touch do hub para novos spokes SEGURO Segurança Robusta Comprovada Firewall / VPN certificados para compliance Desenho escalável com alta performance de criptografia em hardware ISR-G2 Internet WAN ASR 1000 Branch MPLS ASR 1000 Data Center 2013 Cisco and/or its affiliates. All rights reserved. 14
15 ISR G2 ASR1K MC Traffic Classes Learning Active TCs MC Performance Measurements MC Best Path BR BR BR BR BR BR BR BR BR BR BR BR BR BR BR BR BR BR Defina sua Política de Tráfego Aprende o Tráfego Mede / Mensura Enforcement do Caminho Identifica as classes de Tráfego basedo nas aplicações ou classificações de transporte ISR G2 e/ou ASR Aprendem as classes de tráfego através dos Border Routers (BRs) basedas nas políticas definidas Mensura os fluxos do tráfego e a performance da rede para reportar as métricas ao Master Controller Master Controller comanda as trocas de caminho baseado nas políticas de tráfego definidas 2013 Cisco and/or its affiliates. All rights reserved. 15
16 Melhorando a Experiência do Usúario e a Eficiência da WAN PROBLEMA SOLUÇÃO Latência da Aplicação Ineficiência da banda WAN Reduzir a carga de dados Data redundancy elimination (DRE), compressão e otimização TCP 4 Banda (Mbps) Latência (Segundos) 160 Redução da banda utilizada Otimização da Aplicação Menos mensagens de protocolo e caching metadata 2 80 Redução da latência Application bandwidth natively Application bandwidth with Cisco WAAS Application latency natively Application latency with Cisco WAAS 0 0 Banda Latência consumida da aplicação Cisco and/or its affiliates. All rights reserved. 16
17 Colher e Reportar o Fluxo das Aplicações e a Performance Usuarios/ Maquinas CSR AVC Proliferação de Dispositivos Enterprise Edge AVC WAN NetFlow v9 AVC Private Cloud AVC Filial DC/Matriz DADOS NETFLOW/IPFIX (MESMO PROVISIONAMENTO e FORMATO) Dados Estatísticos Dados de Response Time Dados de Monitoração (Aplicação, Jitter, Perda, etc) NETFLOW V9 EXPORT/IPFIX EXPORT EXPORTING PROVISIONING COLLECTING COLLECTING COLLECTING PARTNER TOOLS ECOSYSTEM InfoVista Plixer ActionPacked CompuWare CA Technologies Living Objects Glue 2013 Cisco and/or its affiliates. All rights reserved. 17
18 Implemente o ISR-AX como a Plataforma de Serviço de Rede Logo após o roteador do provedor Internet ISR-AX Empresa faz a gerência demarcation CPE Gerenciado MPLS Provedor faz a gerência Maior agilidade para os novos serviços de rede e Benefícios do serviço do provedor Tecnologia Avançada Integrada & Simples de Implementar 2013 Cisco and/or its affiliates. All rights reserved. 18
19 IWAN Escritórios movendo de De redução de OPEX MPLS para links Internet por ano 2013 Cisco and/or its affiliates. All rights reserved. 19
20 Simplicidade Serviços em toda a Empresa Segurança Roteamento ROI Plataforma Integrada até 72% de economia Filial ISR-AX DC ASR1K-AX Cloud CSR1000V Segurança comprovada por milhares de sites Protege os recursos da filial Acesso Direto Internet Seguro App-aware Endpoint-aware Network-aware Retorno de Investimento entre 8-12 Meses 2013 Cisco and/or its affiliates. All rights reserved. 20
21 Experiencia Incomparável em qualquer conexão Diminuir custos sem perder qualidade Maximizar os Investimentos na WAN Aumentar a Satisfação dos Usuarios 2013 Cisco and/or its affiliates. All rights reserved. 21
22 IWAN Made in Brazil 2014 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 22
23 ROTEADOR PARA REDE 1905BR/K9 Ver mais FIN - Linhas BK, Produtos FINAME e FINAME Leasing para Indústria, Comércio e Serviços (Finamizável) FINMAQ - Programa FINAME MODERMAQ (Finamizável) ROTEADOR PARA REDE 2911BR/K9 Ver mais FIN - Linhas BK, Produtos FINAME e FINAME Leasing para Indústria, Comércio e Serviços (Finamizável) FINMAQ - Programa FINAME MODERMAQ (Finamizável) Cisco 1905 BR Cisco 2911 BR 2013 Cisco and/or its affiliates. All rights reserved. 23
24 Muito Obrigado!
25 All of this in One Powerful Platform One Smartnet Bill Faster ROI than Other Alternative Avoid Oversubscribing on WAN Investments Provider Flexibility to Lower Costs and Speed Deployment Proven Security at Scale Network-wide App Visibility and Control to 1200 Apps for faster troubleshooting Granular Control from the Branch to Data Center to Cloud Optimal Performance with routing based on App, Endpoint and Network Conditions Advanced Compression that Drives up to 80% less WAN load Simplified Operations with Small Branch Footprint & Pay-as-you-grow 2013 Cisco and/or its affiliates. All rights reserved. 25
26 Routing (Branch and Head-end) End to end Security (VPN / Cloud Based) WAN Optimization (WAAS) WAN Path Controller (PfR) Probe-less Application Aware NPM (AVC) Quality of Service (QoS / ACL / IPSLA) Transport Independence (DMVPN) Media Monitoring (Unified Monitoring/MediaNet) SP Footprint End to End Architecture (CPE, Head-End, WAN Overlay, Services, Security, etc) 2013 Cisco and/or its affiliates. All rights reserved. 26
WAN Automation. Acelere e Reduza custos da operação. Renato Barboza Engenheiro de Sistemas Sênior
WAN Automation Acelere e Reduza custos da operação Renato Barboza Engenheiro de Sistemas Sênior MOTIVAÇÃO Motivação Contexto: Visão consolidada do negócio; Reduzir gastos de telecom para comunicação entre
Leia maisIWAN. Índice. Sumário do projeto Sumário da fase DMVPN Cisco relacionado apoia discussões da comunidade
Índice Sumário do projeto Sumário da fase DMVPN Cisco relacionado apoia discussões da comunidade IWAN Cisco WAN inteligente (IWAN) é um sistema que aumente a Colaboração e o desempenho do aplicativo da
Leia maisIntrodução a IWAN e a PfRv3
Introdução a IWAN e a PfRv3 Índice Introdução IWAN Porque o DMVPN é usado Projeto independente do transporte (DMVPN duplo) Sumário do projeto Sumário da fase DMVPN Introdução Este original descreve Cisco
Leia maisdpvt Cisco Borderless Networks Segurança e vídeo. Gerenciados William Hosokawa
dpvt Cisco Borderless Networks Segurança e vídeo. Gerenciados William Hosokawa william.hosokawa@comstor.com.br A nova empresa sem fronteiras Experiência sem fronteiras Segurança Confiabilidade Continuidade
Leia maisCisco Meraki Nova Geração de Redes na Cloud. Pedro Teixeira, TAM Comstor
Cisco Meraki Nova Geração de Redes na Cloud Pedro Teixeira, TAM Comstor Porquê a Comstor? Equipa 100% dedicada a Cisco Aposta global Meraki desde a integração Distribuidor Nº1 Cisco Meraki Unico distribuidor
Leia maisConfigurar o Balanceamento de carga em PFRv3
Configurar o Balanceamento de carga em PFRv3 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configurações R3 (roteador mestre) R4 (roteador
Leia maisUS$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes
US$ 62,5 bilhões Estimativa a partir de dezembro de 2015 Fonte: Forbes Novas demandas Mais coisas Ameaças especializadas Colaboração global Acesso em qualquer lugar Consumerização de TI (BYOD) 30% Mensagens
Leia maisConfigurar PfRv3 para a descoberta da interface externa
Configurar PfRv3 para a descoberta da interface externa Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configurações R3: Configuração
Leia maisMeraki Folheto de solução 2017
Meraki Folheto de solução 2017 Introdução TI 100% gerenciada na nuvem As soluções de TI de borda gerenciada na nuvem, filial e campus de nível empresarial Cisco Meraki levam simplicidade para empresas
Leia maisInternet of Things Cisco IoT Regional Forum 2016
Internet of Things Cisco IoT Regional Forum 2016 Junho 2016, São Paulo, Brazil Emerson de Souza, Vice President Sales, Marketing e Delivery Electricity Itron, Inc. MEDIDORES INTELIGENTES, IP E MAIS Eficiência
Leia maisRedes Multi- acesso. Alexandre Dal Forno. Junho/2010
Redes Multi- acesso Alexandre Dal Forno Junho/2010 Agenda Redes Multi-acesso: visão geral Tecnologias de Acesso Serviços Ofertados Necessidades dos Clientes Visão Provedor de Serviços Ideal Visão Intelig-TIM
Leia maisEnterprise Networks. A seguir, vamos apresentar um resumo dos principais conceitos associados às redes empresariais.
Enterprise Networks As redes empresariais estão passando por uma série de transformações como consequência dos avanços tecnológicos e da mudança de enfoque da TI, que as aproxima cada vez mais de serem
Leia maisSecurity Fabric Segurança de dentro para fora
Security Fabric Segurança de dentro para fora Luiz Karlos R. Barbosa, Regional Sales Manager N NE A N A L O G I A C O M A G U E R R A : C I D A D E S M U R A D A S Apenas 1 dimensão Protejer o perímetro
Leia maisCopyright 2012 EMC Corporation. All rights reserved.
1 TRANSFORMING TO IT-AS-A- SERVICE Aumente a agilidade dos negócios entregando TI como serviço Welson Barbosa Cloud Business Director Latin America 2 Enterprise IT proveêm Controle e Confiabilidade Enterprise
Leia maisCisco Cloud Web Security
Folha de dados O mundo altamente conectado e veloz no qual vivemos está repleto de ameaças à segurança da Web. A Cisco oferece a alta proteção, o controle total e o valor de investimentos de que o seu
Leia maisBITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial
BITDEFENDER GRAVITYZONE Diogo Calazans Diretor Comercial QUEM É A BITDEFENDER Fundação / Lançamento da Linha Varejo Inicio das Parcerias OEM Lançamento da Linha Corporativa 1ª Vez como Melhor Taxa de Detecção
Leia maisConfigurar métodos do monitoramento de desempenho PfRv2
Configurar métodos do monitoramento de desempenho PfRv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Monitoração passiva Monitoração ativa Modo híbrido Configurar
Leia maisProf. Samuel Henrique Bucke Brito
- Redes de Longa Distância (WAN) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Topologias de Redes WAN Há várias tecnologias para comunicação de longa distância (WAN)
Leia mais2016 Riverbed Technology. All rights reserved. 1
2016 Riverbed Technology. All rights reserved. 1 Riverbed SteelConnect SD-WAN - Conectividade baseada em software Eduardo Santi, Solutions Architect Congresso Sucesu 2016 2016 Riverbed Technology. All
Leia maisConheça o Vivo Cloud. Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud.
Vivo Cloud Conheça o Vivo Cloud Soluções avançadas com as melhores tecnologias do mercado para aprimorar seus negócios. Sua empresa precisa de Cloud Recursos de computação, armazenamento, redes, segurança,
Leia maisSUSE e SAP na Azure. SUSE and Azure for SAP SUSE. Ana Maria Kniphoff Sales Engineer
and Azure for SAP e SAP na Azure Ana Maria Kniphoff Sales Engineer anamaria.kniphoff@suse.com Ana Maria Kniphoff Sales Engineer anamaria.kniphoff@suse.com no mercado 26+ anos de experiência em engenharia
Leia maisNetworking do Pega Cloud
Networking do Pega Cloud O Pega Cloud oferece um conjunto robusto de controles de networking e de segurança que permite que os clientes tirem proveito do poder da Pega 7 Platform e de aplicativos estratégicos
Leia maisNSG100 Gateway de segurança Nebula gerenciado em nuvem
Gateway de segurança Nebula gerenciado em O gateway de segurança gerenciado em Zyxel Nebula foi projetado com gerenciamento remoto e segurança robusta para organizações com um número crescente de locais
Leia maisConfigurar o mecanismo de controle de tráfego PfRv2 com rota estática e roteamento baseado política
Configurar o mecanismo de controle de tráfego PfRv2 com rota estática e roteamento baseado política Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações
Leia maisConstruindo redes elásticas e automáticas Inovações da Cisco & Citrix
Construindo redes elásticas e automáticas Inovações da Cisco & Citrix Andre Gonçalves Networking Manager - Brasil M: +55 11 980-902000 andre.goncalves@citrix.com Agenda: - Cisco e Citrix Parceria e Tecnologia
Leia maisDEVELOP DESENVOLVA sua equipe com o programa de capacitação de parceiros Alliances.
LINECARD WESTCON ALLIANCES Prepare-se para o AMANHÃ A Westcon possui um programa para desenvolver e preparar seus parceiros de negócios para o amanhã chamado EDGE. Através dele, os parceiros recebem treinamentos
Leia maisConfigurando o PPTP através da PAT para um Microsoft PPTP Server
Configurando o PPTP através da PAT para um Microsoft PPTP Server Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurações Configurar o servidor
Leia maisRone Ilídio da Silva DTECH/UFSJ/CAP
Rone Ilídio da Silva DTECH/UFSJ/CAP Futuro da telefonia celular para 2020 Visão A sociedade terá acesso ilimitado à informação, que deve ser compartilhada a todos, em qualquer lugar, a qualquer momento.
Leia maisAlexandre Dal Forno Diretor de Produtos
Serviços Corporativos Convergentes Alexandre Dal Forno Diretor de Produtos 2 Sumário A Intelig Telecom Portfólio Completo 3 A Intelig Telecom A Rede Intelig Telecom Investimento de R$ 2,8 bilhões em infra-estrutura
Leia maisConectividade global para empresas Mobilidade Empresarial
Em um mundo cada vez mais conectado, a PressCell traz para sua empresa uma solução inovadora para melhorar a experiência com internet fora do Brasil de seus colaboradores, trazer total autonomia de utilização
Leia maisRedes de Computadores
Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Virtual Private Network (VPN) Aula 29 Os protocolos Internet (TCP/IP) não seguros Necessidade de inserir garantias para segurança
Leia maisBENEFÍCIOS QUE SÓ A VIVO TEM
TI BENEFÍCIOS QUE SÓ A VIVO TEM ı Novidade: consulte o book completo para conhecer todas as ofertas e argumentações de venda! ı Alta Disponibilidade da máquina virtual: 99,95% garantida por SLA ı As melhores
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisProdutos Telebras 25/10/2016
Produtos Telebras 25/10/2016 A TELEBRAS A Telecomunicações Brasileiras S. A. TELEBRAS é uma sociedade anônima aberta, de economia mista, constituída em 09 de novembro de 1972, nos termos da autorização
Leia maisDESCRITIVO DO SERVIÇO VPN IP (MPLS) (ANEXO ÀS CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇOS)
DESCRITIVO DO SERVIÇO VPN IP (MPLS) (ANEXO ÀS CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇOS) 1. DESCRIÇÃO 1.1. O Serviço VPN IP (MPLS)(Rede Virtual Privada) é utilizado para interconexão de redes locais entre
Leia maisServiços. Networking e Segurança. Colaboração e Soluções Cloud
A empresa Para quem busca soluções de TI personalizadas e maximizadas, que tragam alta performance e a melhor relação custo benefício, parceira dos maiores fabricantes de hardware e software, o embasamento
Leia maisSEGURADORAS E A DIGITAL EDGE. Como aumentar a receita de seguros, reduzir riscos e garantir compliance na Transformação Digital
SEGURADORAS E A DIGITAL EDGE Como aumentar a receita de seguros, reduzir riscos e garantir compliance na Transformação Digital QUEM SOU EU? Uma breve apresentação ONDE EU TRABALHO? Nosso alcance global
Leia maisCisco ASA com FirePOWER. 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved.
Cisco ASA com FirePOWER 2014 Cisco and/or its affiliates. All rights reserved. 1 2014 Cisco and/or its affiliates. All rights reserved. 1 Apresentamos o Cisco ASA com FirePOWER Primeiro Firewall da Indústria
Leia maisEXPERT SOFTWARE SOLUTIONS SINCE 1996 SEGURANÇA
EXPERT SOFTWARE SOLUTIONS SINCE 1996 SEGURANÇA CONHEÇA A RISI Fundada em 1996, como especialista no desenvolvimento de soluções à medida da gestão do tecido empresarial. A qualidade dos seus produtos e
Leia maisEconomize com o SAP na Plataforma Sky.One/AWS. Aumentando a Performance, Disponibilidade e a Segurança do ERP com Otimização de Custos
Economize com o SAP na Plataforma Sky.One/AWS Aumentando a Performance, Disponibilidade e a Segurança do ERP com Otimização de Custos NOSSA MISSÃO: Fazer Cloud Computing Inteligente. UNIDADES: SP BH RJ
Leia maisVazamento de rota em redes MPLS/VPN
Vazamento de rota em redes MPLS/VPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Vazamento de rota de uma tabela de roteamento global em um VRF e vazamento de
Leia mais3 rd platform strategies: It s a Hybrid Cloud World. António Miguel Ferreira, Managing Director
3 rd platform strategies: It s a Hybrid Cloud World António Miguel Ferreira, Managing Director Research Report 2016 Como é que as organizações usam o IT para se diferenciarem? 900 inquéritos a decisores
Leia maisCloud Computing Thomas Santana IBM Corporation
Cloud Computing Thomas Santana 1 Definição de Cloud Computing NIST * (Technical Definition) Cloud computing is a model for enabling ubiquitous, convenient, on demand network access to a shared pool of
Leia maisMINISTÉRIO PÚBLICO DO TRABALHO PROCURADORIA-GERAL DO TRABALHO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO. Projeto Executivo
MINISTÉRIO PÚBLICO DO TRABALHO PROCURADORIA-GERAL DO TRABALHO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ANEXO III Modelo do Ministério Público do Trabalho Sumário 1. OBJETIVO... 3 2. PREMISSAS... 3 3. SOLUÇÃO
Leia maisCisco Expo 07 Live Solutions Demo
Cisco Expo 07 Live Solutions Demo Apresentador..Manuel Piló Demonstrações..Jorge Portugal, Rui Fernandes, João Cardana, Paulo Pereira, Luís Coelho Actores convidados..quarteto dos três irmãos Pedro e Paulo
Leia maisRedes de Computadores
Introdução Redes de Computadores Virtual Private Network (VPN) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia desta licença, visite
Leia maisSOLUÇÕES DE CONECTIVIDADE AGRONEGÓCIO. George Bem CEO
SOLUÇÕES DE CONECTIVIDADE AGRONEGÓCIO George Bem CEO AGENDA 1. A InternetSAT; 2. Infraestrutura da Rede de Telecomunicações; 3. Soluções de Conectividade para o Setor do Agronegócio. A InternetSAT é uma
Leia maisRoteadores de Serviços Integrados CISCO ISR G2
Roteadores de Serviços Integrados CISCO ISR G2 Visão geral sobre Desempenho Descrição do Conteúdo Os roteadores de serviços integrados de nova geração (ISR G2) proporcionam uma plataforma para serviços
Leia maisCriação de túnel redundante entre Firewall usando o PDM
Criação de túnel redundante entre Firewall usando o PDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Informações de Apoio Configuração Procedimento de
Leia maisIoT APLICABILIDADES. George Bem CEO. Gilmar Souza Comercial SP
IoT APLICABILIDADES George Bem CEO Gilmar Souza Comercial SP A InternetSAT é uma operadora de telecomunicações via satélite; fibra óptica; telefonia e serviços gerenciados. Desenhando, implantando e gerindo
Leia maisConfiguração de exemplo para o BGP com dois provedores de serviço diferentes (multilocal)
Configuração de exemplo para o BGP com dois provedores de serviço diferentes (multilocal) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama
Leia maisREDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP. Edgard Jamhour
REDES VIRTUAIS PRIVADAS SOBRE TECNOLOGIA IP Edgard Jamhour VPN: VIRTUAL PRIVATE NETWORK Estende os privilégios de acesso a uma rede privada através da uma rede pública. ISOLAMENTO DE REDE Internet Pública
Leia maisKaspersky Open Space Security
SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security
Leia maisConfigurar o SAF EIGRP para empurrar políticas em PfRv3
Configurar o SAF EIGRP para empurrar políticas em PfRv3 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações Roteador de hub do mestre R3 Roteador
Leia maisDell SonicWALL. Proteção contra Ameaças Avançadas
Dell Proteção contra Ameaças Avançadas 1991 Nasce a 1996 Líder no fornecimento de assinaturas de segurança 2005 1 Milhão 2010 Líder em soluções de UTM (unified threat management) De appliances comercializados
Leia maisBalanceamento de Carga de NAT no IOS para Duas Conexões de ISP
Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Diagrama de Rede Configurações Verificação Troubleshooting
Leia maisPROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM
PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM BRADON ROGERS VICE-PRESIDENTE SÊNIOR ESTRATÉGIA DE PRODUTOS E OPERAÇÕES Grandes mudanças levam organizações a repensar a segurança PADRÕES DE USO DE REDE EM EVOLUÇÃO
Leia maisMPLS. Multiprotocol Label Switching
MPLS Multiprotocol Label Switching MPLS MPLS - Multiprotocol Label Switching é um tipo de técnica direcionamento de dados em redes de datagramas na qual os pacotes são direcionadas de acordo com os rótulos
Leia maisSERVIÇOS DE BANDA KA VIA SATÉLITE NO BRASIL. HISPAMAR & GILAT Outubro 2018
SERVIÇOS DE BANDA KA VIA SATÉLITE NO BRASIL HISPAMAR & GILAT Outubro 2018 INTRODUÇÃO ANÁLISE DE MERCADO Principais dados de acesso à Internet no Brasil 38,31 Milhões de residências sem acesso à Internet
Leia maisIntrodução a Computação em Nuvem
Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia
Leia maisMPLS Engenharia de Tráfego. Luis M. Yasuda Andre Omar Chiaverini
MPLS Engenharia de Tráfego Luis M. Yasuda Andre Omar Chiaverini Estruturação da Apresentação Histórico Conceitos Componentes topológicos Funcionalidades MPLS VPN Traffic Engineering QoS DiffServ AToM (Any
Leia maisConfigurar OSPFv3 como o protocolo PE-CE com técnicas de prevenção do laço
Configurar OSPFv3 como o protocolo PE-CE com técnicas de prevenção do laço Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configuração
Leia maisCIT II. 2003, 2004 Cisco Systems, Inc. All rights reserved.
CIT II 2003, 2004 Cisco Systems, Inc. All rights reserved. 1 O Que Faria com 92 Terabits/s? Rui Fernandes rbrasfer@cisco.com Systems Engineer 2 Requisitos - Nova Geração de Core Must Have Enorme Escalabilidade
Leia maisNovell ZENworks Endpoint Security Management. Resumo do produto
Novell ZENworks Endpoint Security Management Resumo do produto O que é o ZENworks Endpoint Security Management? Segurança completa e centralizada para todos os dispositivos de ponto a ponto da rede Protege
Leia maisEstratégia e Soluções VMware alinhadas ao seu negócio
Estratégia e Soluções VMware alinhadas ao seu negócio Rodrigo Mielke Systems Engineering Manager rmielke@vmware.com 2016 VMware Inc. All rights reserved. Prioridades de Negócio Resoluções da TI Experiência
Leia maisConfiguração de exemplo para o BGP com dois provedores de serviço diferentes (multilocal)
Configuração de exemplo para o BGP com dois provedores de serviço diferentes (multilocal) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama
Leia maisCASB Como conquistar Visibilidade, Controle e Segurança sobre aplicações em nuvem
CASB Como conquistar Visibilidade, Controle e Segurança sobre aplicações em nuvem Victor Vale Gerente de Produtos Blue Coat na Real Protect 2015 Elas+ca, Inc. All Rights Reserved. Confiden+al Informa+on.
Leia maisPor que usar? Solução Appliance. Mecanismo de Coleta. Previsão do comportamento da rede. Visão global de toda a rede. Flexibilidade / Multi-vendor
Telcomanager é uma empresa especializada no desenvolvimento de ferramentas de análise de tráfego e gerenciamento de rede. Os produtos da Telcomanager destacam-se pela tecnologia utilizada, suas funcionalidades
Leia maisEvolução da Telefonia
Evolução da Telefonia PABX Convencional PABX IP Cloud PABX PBX por circuito Telefonia via par metálico Solução baseada em hardware PBX IP com comutação por pacote e telefonia via rede IP Solução baseada
Leia maisIntrodução ao Windows Server 2008
Introdução ao Windows Server 2008 Bem vindo(a), Nesta primeira aula apresentaremos as características do Windows Server 2008, seus papeis e para que servem. Após essa aula você será capaz de: Identificar
Leia maisTWAMP. Descritivo técnico
TWAMP Descritivo técnico Introdução Neste documento serão apresentados: o protocolo Twamp e suas derivadas e Full. Descreveremos como se configura esta monitoração pela CLI, além do modo como se pode obter
Leia maisConfigurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series
Configurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series Objetivo O Point-to-Point Tunneling Protocol (PPTP) é um protocolo de rede usado para executar túneis do Virtual
Leia maisCisco e SUSE Soluções integradas e validadas. Jorge Portugal Consulting Systems Engineer, Data Center 25 Fevereiro 2016
Cisco e SUSE Soluções integradas e validadas Jorge Portugal Consulting Systems Engineer, Data Center 25 Fevereiro 2016 Validação e Integração SUSE Linux Enterprise Server suportado em servidores Cisco
Leia maisDell Security Dell Data Security Solutions
Dell Security Dell Data Security Solutions José Ricardo Engenheiro de Vendas Dell Solutions Roadshow FY17Q1 Março de 2016 Evolução das Soluções de Segurança na Dell 2007 DDP Access launched (initial authentication
Leia maisOSPF como técnicas do protocolo e da Laçoprevenção PE-CE no exemplo da configuração de VPN MPLS L3
OSPF como técnicas do protocolo e da Laçoprevenção PE-CE no exemplo da configuração de VPN MPLS L3 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama
Leia maisSeries Router de Cisco rv (RV320) Adaptadores dos Serviços integrados do Cisco 500 Series (ISA570)
Configurando um túnel do VPN de Site-para-Site entre o VPN Router MACILENTO duplo do gigabit de Cisco RV320 e o adaptador dos Serviços integrados do Cisco 500 Series Objetivo Um Virtual Private Network
Leia maisGRE sobre o IPsec com o EIGRP a distribuir com um exemplo de configuração do hub e das sites remoto múltiplo
GRE sobre o IPsec com o EIGRP a distribuir com um exemplo de configuração do hub e das sites remoto múltiplo Índice Introdução Pré-requisitos Pré-requisitos Componentes Utilizados Convenções Diagrama de
Leia maisA Tecnologia a Serviço das Grandes Ideias. 4 TIC na Segurança Pública
A Tecnologia a Serviço das Grandes Ideias 4 TIC na Segurança Pública Company Highlights Serviços de Infraestrutura de TI e Telecom Empresa nacional com foco no fornecimento de serviços de rede e equipamentos,
Leia maisIntrodução a Computação em Nuvem
Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia
Leia maisConfigurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client
Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Configurar Diagrama de Rede Configurações Verificação
Leia maisSTORAGE FOUNDATION DE NUVEM HÍBRIDA VNX E VMAX
EMC FORUM 2015 1 EMC FORUM 2015 STORAGE FOUNDATION DE NUVEM HÍBRIDA VNX E VMAX PROVEN SOLUTIONS 2 O SOFTWARE ESTÁ REDEFININDO TODAS AS EMPRESAS COLOCANDO A TI NO CENTRO 11 12 1 10 2 9 TI 3 8 4 7 6 5 AUMENTANDO
Leia maisAlessandro Jannuzi Open Source Lead
Microsoft + Open Source Inovação e Eficiência Operacional em um Mundo mais Integrado Alessandro Jannuzi Open Source Lead Microsoft + Open Source Tweet Cnet, Q&A Tweet Industry Leaders The Seattle Times
Leia maisAumentando sua rentabilidade com redes LTE e novos serviços. 11 de Julho de 2017
Aumentando sua rentabilidade com redes LTE e novos serviços 11 de Julho de 2017 Quem Somos Vanguarda e Inovação há mais de 30 anos Pionerismo Projeto SISCOM (Telebrás/USP) CPA-T (embrião da tecnologia
Leia maisConfigurando MPLS Básicos Usando IS-IS
Configurando MPLS Básicos Usando IS-IS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Configurar Diagrama de Rede Configurações Verificar Saída de exemplo
Leia maisSASAC (IMPLEMENTING CORE CISCO ASA SECURITY) 1.0
SASAC (IMPLEMENTING CORE CISCO ASA SECURITY) 1.0 Objetivo Este curso capacita um administrador de rede para implantar uma solução de firewall Cisco utilizando o ASA. Após a conclusão deste curso, o aluno
Leia maisOSIsoft Roadmap Claudio Muller. 29 de Agosto de Copyright 2017 OSIsoft, LLC
OSIsoft Roadmap 27 Claudio Muller 29 de Agosto de 27 Copyright 27 OSIsoft, LLC Nossa Visão Our Vision- Reminder 2 Conectividade Expansão do portfolio Enterprise OSIsoft Visualização Integração Connectors
Leia maisNETAIR 400 DESCRIÇÃO HIGHLIGHTS
DESCRIÇÃO Os roteadores NetAIR 400 utilizam a alta velocidade das redes móv eis 4G para proporcionar uma solução robusta e confiável, com uma ecelente relação custobenefício para a sua empresa. A linha
Leia maisInternet rápida e segura com a menor possibilidade de queda
Internet rápida e segura com a menor possibilidade de queda...e ainda mais: Soluções turn key para área de TI Equipamentos de qualidade Melhor custo benefício do mercado A NETSUN tecnologia e Serviços
Leia maisTOSIBOX. Seu próprio caminho através da Internet das Coisas (IoT)
TOSIBOX Seu próprio caminho através da Internet das Coisas (IoT) Conectividade em 2017 A Evolução das redes industriais Redes Customizadas Redes Baseadas na Nuvem Redes Proprietárias Alto custo Complicadas
Leia maisIBM Software Group Transformando as Capabilities de Software em Vendas
IBM Software Group Transformando as Capabilities de Software em Vendas Em um Planeta Mais Inteligente, todos estão conectados a tudo. O resultado? Transações isoladas Milhões de PCs Dados estruturados
Leia maisComputação móvel na nuvem Grover E. Castro Guzman Computação Móvel MAC5743 IME-USP
Computação móvel na nuvem Grover E. Castro Guzman Computação Móvel MAC5743 IME-USP Porque computação móvel na nuvem? A ilusão de recursos de computação infinitos, disponíveis a demanda. Incrementar os
Leia maisEmpresas com PABX tradicional que precisam rotear 3 portas para uso com redes VoIP
USER MEDIA GATEWAY COM 4 ETHERNET GIGABIT Principais características Aplicações típicas 4 portas de redes Gigabit Ethernet: Empresas com PABX tradicional que precisam rotear 3 portas para uso com redes
Leia maisComo uma arquitetura de nuvem flexível e escalável com OpenShift trouxe maior eficiência e agilidade à T.I.
omo uma arquitetura de nuvem flexível e escalável com OpenShift trouxe maior eficiência e agilidade à T.I. aso Produban Akhnaton Ihara Rezende onsultor Global PaaS Jeferson Fernando DevOps Evangelist Produban
Leia maisCisco Expo Paulo Meireles. Systems Engineer CCIE #20248 R&S / SP
Cisco Expo 2011 Paulo Meireles Systems Engineer CCIE #20248 R&S / SP 1 2010 2011 2012 Novembro, 2010 Globalização: 25% da população mundial usa 100% dos endereços IPv4 3 Fevereiro, 2011 Ultimo espaço de
Leia maisATA DE REGISTRO DE PREÇO FEDERAL WIRELESS
ATA DE REGISTRO DE PREÇO FEDERAL WIRELESS ATA DE REGISTRO DE PREÇOS: Órgão: Conselho Regional de Medicina - MG Pregão n 14/2016 ATA: n : 001/2017 Válida até: 01/03/2018 Empresa: ALTAS NETWORKS E TELECOM
Leia maisGerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN
Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN 1 Configuração de firewall em um servidor Configure a rede abaixo e teste
Leia maisFlexVPN falou no projeto redundante do hub com um exemplo de configuração duplo da aproximação da nuvem
FlexVPN falou no projeto redundante do hub com um exemplo de configuração duplo da aproximação da nuvem Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Rede
Leia maisSegurança Kaspersky para pequenas e médias empresas
Segurança Kaspersky para pequenas e médias empresas 2018 As PMEs têm problemas e requisitos exclusivos Mudança para a TI na nuvem Solução multifuncional simples Pagamento por utilização Grande diversidade
Leia maisEndian - Protegendo tudo
Endian - Protegendo tudo Quem é a Endian? A Endian foi fundada em 2003, em Appiano, na Itália, por uma equipe de especialistas experientes em redes e entusiastas do Linux.. O objetivo e o caminho de desenvolvimento
Leia mais