Adolpho Luiz
Antonio Carlos Correia
Maxwell Miranda
Valdemar Bezerra
Agenda
Alta disponibilidade (Cluster e NLB)
Virtualização e Consolidação
Serviços de terminal
Servidores de atualização WSUS
Colaboração com o Sharepoint Services (DEMO)
Windows Rights Management Services (RMS)
Visão geral de alta disponibilidade
Alta disponibilidade é um estado:
O objetivo de um sistema de alta disponibilidade é prover
continuidade de uso das aplicações e dados criticos.
Alta disponobilidade está estreitamente ligado a:
• Tolerância a falhas
• Confiabilidade
• Escalabilidade
Causas comuns de parada (Downtime)
Usuários/
Aplicações
Ataques
Sobrecarga
Maliciosos
Dados
corrompidos
Disastres
naturais
Falha de link
Falha de
hardware
Cluster tolerante a falhas
Rede
Privada
Rede
Heartbeat
Servidor
Virtual
Matriz de discos
compartilhados
Servidores
em Cluster
Clientes
Entendendo o NLB
Servidor
Intranet 1
Servidor
Intranet 2
Switch
Servidor
Intranet 3
• O cliente envia uma requisição para o
endereço virtual do cluster NLB
• A switch vai ter o mapeamento do
MAC virtual do NLB
• O pacote é propagado para todos nós
do cluster NLB
Cliente
• Neste momento cada nó é
responsável por calcular e determinar
quem deverá responder à requisição
Cluster X NLB
Network Load
Balancing
Finalidade: Balanceamento de
tráfego de IP (Web, Proxy, Windows
Media, etc.)
Ex: Network Load Balancing
Cluster Service
Finalidade: Fail-over para a aplicação
durante interrupções planejadas ou não
Ex: Exchange (Correio), SQL Server
Virtual Server
Consolidação de Servidores
Migracao de aplicações legadas
Testes e
desenvolvimento
Recuperação de desastres
Microsoft Virtual Server 2005 R2
GUEST
HOST
Roda no Windows Server™ 2003
Oferece uma rápida distribuição de servidores
Consolida vários servidores numa unica maquina física
Totalmente gratuito
Arquitetura do Virtual Server
x86/x64 server
•Até 32 CPUs
•Até 64 GB RAM
•Virtual Server otimizado para
Windows Server 2003 Enterprise
Edition (<8P/64GB)
Arquitetura do Virtual Server
•Roda em Windows Server 2003
32-bit and 64-bit
(32-bit or 64-bit)
x86/x64 server
Arquitetura do Virtual Server
R2
(32-bit or 64-bit)
x86/x64 server
•Infraestrurura de virtualização
–Monitor VM
–Gerenciamento e Alocação
dinâmica de recursos
–Suporte a Multiple-threaded
Arquitetura do Virtual Server
Virtual
H/W
•Não é necessária a instalação de
drivers de dispositivo nos sistemas
operacionais “guest”
Virtual
H/W
R2
(32-bit or 64-bit)
x86/x64 server
Arquitetura do Virtual Server
Application
Guest OS
Virtual
H/W
Application
Guest OS
Virtual
H/W
R2
(32-bit or 64-bit)
x86/x64 server
•Sistema operacional Guest:
–Roda a maioria dos sitemas
operacionais x86
–3.6 GB RAM
–4 NICs
Alocação dinâmica de
recursos
Suporte a Cluster
Guest to Guest
Suporte a Cluster
Guest to Guest
iSCSI
connection
Cluster
storage
Suporte a Cluster
Guest to Guest
iSCSI
connection
Cluster
storage
Host to Host
iSCSI
connection
Cluster
storage
Conceitos de Terminal Services
Ambiente convencional Cliente/Servidor
Ambiente de Desktop Remoto – Baseado em Servidor
Conceitos de Terminal Services
Remote Desktop
Client
Terminal
Server
RDP
Protocol
WSUS
O que é o Windows Server Update
Services?
Site Microsoft Update
Atualizações
Automáticas
Servidor executando
Windows Server
Update Services
Clientes
de teste
LAN
Internet
Atualizações
Automáticas
Colocar telas de gerencia do WSUS
Perder Informação é caro
Finanças
O Departament de Justiça dos E.U.A estimou o roubo de
propriedade intelectual nas empresas em $250 bilhões em
2004
Perda de rendimentos, capitalização de mercado e
vantagens competitivas
Imagem &
Credibilidade
E-mails de executivos perdidos podem ser desastrosos
O repasse de informação errada pode impactar na imagem
e/ou credibilidade da empresa
Perda de Informação é uma das principais
preocupações dos tomadores de decisão
Infecções por Vírus
63%
Não Intencional repasse de e-mails
36%
Perda de dispositivos Móveis
35%
Compromentimento de Senhas
22%
E-mail piracy
22%
Perda de recursos digitais, restauração
20%
0%
10%
20%
30%
40%
50%
60%
70%
Soluções tradicionais protegem o acesso
inicial…
Usuários
Autorizados
Perda de
Informação
Perímetro do
Controle de
Acesso
Usuários não
Autorizados
Usuáriow Não
Autorizado
Rede Confiável
…mas não seu uso interno
Funcionalidades para o usuário
Não Repasse
e-mails
Outlook
2003
Proteção
Sensível à
arquivos
Word 2003
Excel 2003
PowerPoint 2003
Reduz o repasse interno/externo de
informação confidencial
Mantêm e-mails sigilosos no seu lugar
Controle de acesso sensível ao contexto
Permissão refinada por usuário
Determine o nível de acesso
O RMS não protege ataques
analógicos…
Dúvidas?
Download

Apresentacao Seminario - Modelo Inicial