38
Adolpho Luiz Adolpho Luiz Antonio Carlos Correia Antonio Carlos Correia Maxwell Miranda Maxwell Miranda Valdemar Bezerra Valdemar Bezerra

Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra

Embed Size (px)

DESCRIPTION

Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra. Agenda. Alta disponibilidade (Cluster e NLB) Virtualização e Consolidação Serviços de terminal Servidores de atualização WSUS Colaboração com o Sharepoint Services (DEMO) Windows Rights Management Services (RMS). - PowerPoint PPT Presentation

Citation preview

Page 1: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra

Adolpho LuizAdolpho LuizAntonio Carlos CorreiaAntonio Carlos CorreiaMaxwell MirandaMaxwell MirandaValdemar BezerraValdemar Bezerra

Page 2: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra

Agenda

Alta disponibilidade (Cluster e NLB)Alta disponibilidade (Cluster e NLB)

Virtualização e ConsolidaçãoVirtualização e Consolidação

Serviços de terminalServiços de terminal

Servidores de atualização WSUSServidores de atualização WSUS

Colaboração com o Sharepoint Services (DEMO)Colaboração com o Sharepoint Services (DEMO)

Windows Rights Management Services (RMS)Windows Rights Management Services (RMS)

Page 3: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra

Visão geral de alta disponibilidade

Alta disponibilidade é um estado:Alta disponibilidade é um estado:

O objetivo de um sistema de alta disponibilidade é prover

continuidade de uso das aplicações e dados criticos.

O objetivo de um sistema de alta disponibilidade é prover

continuidade de uso das aplicações e dados criticos.

• Tolerância a falhas • Confiabilidade• Escalabilidade

• Tolerância a falhas • Confiabilidade• Escalabilidade

Alta disponobilidade está estreitamente ligado a:Alta disponobilidade está estreitamente ligado a:

Page 4: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra

Causas comuns de parada (Downtime)

Usuários/ Aplicações Sobrecarga

Falha de hardwareFalha de link

Disastres naturais

Dados corrompidos

Ataques

Maliciosos

Page 5: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra

Cluster tolerante a falhas

Servidores em Cluster

ClientesServidor Virtual

Rede Heartbeat

Matriz de discos compartilhados

Rede Privada

Page 6: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra

Entendendo o NLB

Servidor Intranet 1

Servidor Intranet 2

Servidor Intranet 3

Switch

Cliente

• O cliente envia uma requisição para o endereço virtual do cluster NLB

• A switch vai ter o mapeamento do MAC virtual do NLB

• O pacote é propagado para todos nós do cluster NLB

• Neste momento cada nó é responsável por calcular e determinar quem deverá responder à requisição

Page 7: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra

Cluster X NLB

Network Load Network Load BalancingBalancing

Finalidade: Balanceamento de Finalidade: Balanceamento de tráfego de IP (Web, Proxy, Windows tráfego de IP (Web, Proxy, Windows Media, etc.)Media, etc.)Ex: Network Load BalancingEx: Network Load Balancing

Cluster ServiceCluster ServiceFinalidade: Fail-over para a aplicação Finalidade: Fail-over para a aplicação durante interrupções planejadas ou nãodurante interrupções planejadas ou nãoEx: Exchange (Correio), SQL Server Ex: Exchange (Correio), SQL Server

Page 8: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra

Virtual Server

Migracao de aplicações legadas

Testes e desenvolvimento

Consolidação de Servidores

Recuperação de desastres

Page 9: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra

Microsoft Virtual Server 2005 R2

HOST

Roda no Windows Server™ 2003Roda no Windows Server™ 2003

Oferece uma rápida distribuição de servidoresOferece uma rápida distribuição de servidores

Consolida vários servidores numa unica maquina físicaConsolida vários servidores numa unica maquina física

Totalmente gratuitoTotalmente gratuito

GUESTGUEST

Page 10: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra

Arquitetura do Virtual Server

x86/x64 serverx86/x64 server

•Até 32 CPUs•Até 64 GB RAM•Virtual Server otimizado para Windows Server 2003 Enterprise Edition (<8P/64GB)

Page 11: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra

Arquitetura do Virtual Server

x86/x64 serverx86/x64 server

(32-bit or 64-bit)

•Roda em Windows Server 2003 32-bit and 64-bit

Page 12: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra

Arquitetura do Virtual Server

x86/x64 serverx86/x64 server

(32-bit or 64-bit)

R2R2

•Infraestrurura de virtualização

–Monitor VM

–Gerenciamento e Alocação dinâmica de recursos

–Suporte a Multiple-threaded

Page 13: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra

Arquitetura do Virtual Server

x86/x64 serverx86/x64 server

VirtualVirtualH/WH/W

VirtualVirtualH/WH/W

(32-bit or 64-bit)

R2R2

•Não é necessária a instalação de drivers de dispositivo nos sistemas operacionais “guest”

Page 14: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra

Arquitetura do Virtual Server

ApplicationApplicationGuest OSGuest OS

ApplicationApplicationGuest OSGuest OS

x86/x64 serverx86/x64 server

VirtualVirtualH/WH/W

VirtualVirtualH/WH/W

(32-bit or 64-bit)

R2R2

•Sistema operacional Guest:

–Roda a maioria dos sitemas operacionais x86

–3.6 GB RAM

–4 NICs

Page 15: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra

Alocação dinâmica de recursosAlocação dinâmica de recursos

Page 16: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra

Suporte a ClusterGuest to Guest

Page 17: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra

Suporte a ClusterGuest to Guest

Cluster storage

iSCSI connection

Page 18: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra

Suporte a ClusterHost to HostGuest to Guest

Cluster storage

iSCSI connection

Cluster storage

iSCSI connection

Page 19: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra

Conceitos de Terminal ServicesConceitos de Terminal Services

Ambiente convencional Cliente/ServidorAmbiente convencional Cliente/Servidor

Ambiente de Desktop Remoto – Baseado em Ambiente de Desktop Remoto – Baseado em

ServidorServidor

Page 20: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra
Page 21: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra

Conceitos de Terminal ServicesConceitos de Terminal Services

TerminalTerminalServerServer

RDPRDPProtocolProtocol

Remote DesktopRemote Desktop ClientClient

Page 22: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra

WSUS

Page 23: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra

O que é o Windows Server Update Services?

Atualizações Automáticas

Servidor executando Windows Server Update Services

Atualizações Automáticas

LAN

Site Microsoft Update

Internet

Clientes de teste

Page 24: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra

Colocar telas de gerencia do WSUS

Page 25: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra

O Departament de Justiça dos E.U.A estimou o roubo de O Departament de Justiça dos E.U.A estimou o roubo de propriedade intelectual nas empresas em $250 bilhões em propriedade intelectual nas empresas em $250 bilhões em 20042004Perda de rendimentos, capitalização de mercado e Perda de rendimentos, capitalização de mercado e vantagens competitivasvantagens competitivas

O Departament de Justiça dos E.U.A estimou o roubo de O Departament de Justiça dos E.U.A estimou o roubo de propriedade intelectual nas empresas em $250 bilhões em propriedade intelectual nas empresas em $250 bilhões em 20042004Perda de rendimentos, capitalização de mercado e Perda de rendimentos, capitalização de mercado e vantagens competitivasvantagens competitivas

Perder Informação é caro

E-mails de executivos perdidos podem ser desastrososE-mails de executivos perdidos podem ser desastrososO repasse de informação errada pode impactar na imagem O repasse de informação errada pode impactar na imagem e/ou credibilidade da empresae/ou credibilidade da empresa

E-mails de executivos perdidos podem ser desastrososE-mails de executivos perdidos podem ser desastrososO repasse de informação errada pode impactar na imagem O repasse de informação errada pode impactar na imagem e/ou credibilidade da empresae/ou credibilidade da empresa

FinançasFinançasFinançasFinanças

Imagem & Imagem & CredibilidadeCredibilidade

Imagem & Imagem & CredibilidadeCredibilidade

Page 26: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra

Perda de Informação é uma das principais preocupações dos tomadores de decisão

0% 10% 20% 30% 40% 50% 60% 70%

Perda de recursos digitais, restauração

E-mail piracy

Compromentimento de Senhas

Perda de dispositivos Móveis

Não Intencional repasse de e-mails

20%

22%

22%

35%

36%

63%Infecções por Vírus

Page 27: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra

Soluções tradicionais protegem o acesso inicial…

Perímetro do Controle de

Acesso

Não

SIM

Rede ConfiávelRede Confiável

Usuários

Autorizados

Usuáriow Não Autorizado

Perda de Informação

Usuários não Autorizados

…mas não seu uso interno

Page 28: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra

Funcionalidades para o usuário

Reduz o repasse interno/externo de Reduz o repasse interno/externo de informação confidencialinformação confidencialMantêm e-mails sigilosos no seu lugarMantêm e-mails sigilosos no seu lugar

Reduz o repasse interno/externo de Reduz o repasse interno/externo de informação confidencialinformação confidencialMantêm e-mails sigilosos no seu lugarMantêm e-mails sigilosos no seu lugar

Outlook 2003

Controle de acesso sensível ao contextoControle de acesso sensível ao contextoPermissão refinada por usuárioPermissão refinada por usuárioDetermine o nível de acessoDetermine o nível de acesso

Controle de acesso sensível ao contextoControle de acesso sensível ao contextoPermissão refinada por usuárioPermissão refinada por usuárioDetermine o nível de acessoDetermine o nível de acesso

Word 2003Excel 2003

PowerPoint 2003

Não Repasse Não Repasse e-mailse-mails

Não Repasse Não Repasse e-mailse-mails

Proteção Proteção Sensível à Sensível à arquivosarquivos

Proteção Proteção Sensível à Sensível à arquivosarquivos

Page 29: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra
Page 30: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra
Page 31: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra
Page 32: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra
Page 33: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra
Page 34: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra
Page 35: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra
Page 36: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra
Page 37: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra

O RMS não protege ataques analógicos…

Page 38: Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra

Dúvidas?Dúvidas?