380 likes | 476 Views
Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra. Agenda. Alta disponibilidade (Cluster e NLB) Virtualização e Consolidação Serviços de terminal Servidores de atualização WSUS Colaboração com o Sharepoint Services (DEMO) Windows Rights Management Services (RMS).
E N D
Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra
Agenda Alta disponibilidade (Cluster e NLB) Virtualização e Consolidação Serviços de terminal Servidores de atualização WSUS Colaboração com o Sharepoint Services (DEMO) Windows Rights Management Services (RMS)
Visão geral de alta disponibilidade Alta disponibilidade é um estado: O objetivo de um sistema de alta disponibilidade é prover continuidade de uso das aplicações e dados criticos. Alta disponobilidade está estreitamente ligado a: • Tolerância a falhas • Confiabilidade • Escalabilidade
Causas comuns de parada (Downtime) Usuários/ Aplicações Ataques Maliciosos Dados corrompidos Sobrecarga Disastres naturais Falha de hardware Falha de link
Servidor Virtual Clientes Matriz de discos compartilhados Cluster tolerante a falhas Rede Privada Rede Heartbeat Servidores em Cluster
Entendendo o NLB • O cliente envia uma requisição para o endereço virtual do cluster NLB • A switch vai ter o mapeamento do MAC virtual do NLB • O pacote é propagado para todos nós do cluster NLB • Neste momento cada nó é responsável por calcular e determinar quem deverá responder à requisição
Network Load Balancing Cluster X NLB Finalidade: Balanceamento de tráfego de IP (Web, Proxy, Windows Media, etc.) Ex: Network Load Balancing Cluster Service Finalidade: Fail-over para a aplicação durante interrupções planejadas ou não Ex: Exchange (Correio), SQL Server
Virtual Server Consolidação de Servidores Migracao de aplicações legadas Testes e desenvolvimento Recuperação de desastres
Microsoft Virtual Server 2005 R2 GUEST HOST Roda no Windows Server™ 2003 Oferece uma rápida distribuição de servidores Consolida vários servidores numa unica maquina física Totalmente gratuito
Arquitetura do Virtual Server x86/x64 server • Até 32 CPUs • Até 64 GB RAM • Virtual Server otimizado para Windows Server 2003 Enterprise Edition (<8P/64GB)
Arquitetura do Virtual Server (32-bit or 64-bit) x86/x64 server • Roda em Windows Server 2003 32-bit and 64-bit
Arquitetura do Virtual Server R2 R2 (32-bit or 64-bit) x86/x64 server • Infraestrurura de virtualização • Monitor VM • Gerenciamento e Alocação dinâmica de recursos • Suporte a Multiple-threaded
Arquitetura do Virtual Server VirtualH/W VirtualH/W R2 R2 (32-bit or 64-bit) x86/x64 server • Não é necessária a instalação de drivers de dispositivo nos sistemas operacionais “guest”
Arquitetura do Virtual Server ApplicationGuest OS ApplicationGuest OS VirtualH/W VirtualH/W R2 R2 (32-bit or 64-bit) x86/x64 server • Sistema operacional Guest: • Roda a maioria dos sitemas operacionais x86 • 3.6 GB RAM • 4 NICs
Alocação dinâmica de recursos
Suporte a Cluster Guest to Guest
Suporte a Cluster Cluster storage Guest to Guest iSCSI connection
Suporte a Cluster Cluster storage Cluster storage Guest to Guest Host to Host iSCSI connection iSCSI connection
Conceitos de Terminal Services AmbienteconvencionalCliente/Servidor Ambiente de Desktop Remoto – BaseadoemServidor
Conceitos de Terminal Services Remote Desktop Client Terminal Server RDP Protocol
OqueéoWindowsServerUpdateServices? SiteMicrosoftUpdate AtualizaçõesAutomáticas Servidorexecutando Windows Server Update Services Clientesdeteste LAN Internet AtualizaçõesAutomáticas
Perder Informação é caro Finanças • O Departament de Justiça dos E.U.A estimou o roubo de propriedade intelectual nas empresas em $250 bilhões em 2004 • Perda de rendimentos, capitalização de mercado e vantagens competitivas Imagem & Credibilidade • E-mails de executivos perdidos podem ser desastrosos • O repasse de informação errada pode impactar na imagem e/ou credibilidade da empresa
63% 36% 35% 22% 22% 20% Perda de Informação é uma das principais preocupações dos tomadores de decisão Infecções por Vírus Não Intencional repasse de e-mails Perda de dispositivos Móveis Compromentimento de Senhas E-mail piracy Perda de recursos digitais, restauração 0% 10% 20% 30% 40% 50% 60% 70%
Soluções tradicionais protegem o acesso inicial… Usuários Autorizados SIM Perda de Informação Não Perímetro do Controle de Acesso Usuários não Autorizados Usuáriow Não Autorizado Rede Confiável …mas não seu uso interno
Reduz o repasse interno/externo de informação confidencial • Mantêm e-mails sigilosos no seu lugar Outlook 2003 • Controle de acesso sensível ao contexto • Permissão refinada por usuário • Determine o nível de acesso Word 2003 Excel 2003 PowerPoint 2003 Funcionalidades para o usuário Não Repasse e-mails Proteção Sensível à arquivos