Adolpho Luiz Antonio Carlos Correia Maxwell Miranda Valdemar Bezerra Agenda Alta disponibilidade (Cluster e NLB) Virtualização e Consolidação Serviços de terminal Servidores de atualização WSUS Colaboração com o Sharepoint Services (DEMO) Windows Rights Management Services (RMS) Visão geral de alta disponibilidade Alta disponibilidade é um estado: O objetivo de um sistema de alta disponibilidade é prover continuidade de uso das aplicações e dados criticos. Alta disponobilidade está estreitamente ligado a: • Tolerância a falhas • Confiabilidade • Escalabilidade Causas comuns de parada (Downtime) Usuários/ Aplicações Ataques Sobrecarga Maliciosos Dados corrompidos Disastres naturais Falha de link Falha de hardware Cluster tolerante a falhas Rede Privada Rede Heartbeat Servidor Virtual Matriz de discos compartilhados Servidores em Cluster Clientes Entendendo o NLB Servidor Intranet 1 Servidor Intranet 2 Switch Servidor Intranet 3 • O cliente envia uma requisição para o endereço virtual do cluster NLB • A switch vai ter o mapeamento do MAC virtual do NLB • O pacote é propagado para todos nós do cluster NLB Cliente • Neste momento cada nó é responsável por calcular e determinar quem deverá responder à requisição Cluster X NLB Network Load Balancing Finalidade: Balanceamento de tráfego de IP (Web, Proxy, Windows Media, etc.) Ex: Network Load Balancing Cluster Service Finalidade: Fail-over para a aplicação durante interrupções planejadas ou não Ex: Exchange (Correio), SQL Server Virtual Server Consolidação de Servidores Migracao de aplicações legadas Testes e desenvolvimento Recuperação de desastres Microsoft Virtual Server 2005 R2 GUEST HOST Roda no Windows Server™ 2003 Oferece uma rápida distribuição de servidores Consolida vários servidores numa unica maquina física Totalmente gratuito Arquitetura do Virtual Server x86/x64 server •Até 32 CPUs •Até 64 GB RAM •Virtual Server otimizado para Windows Server 2003 Enterprise Edition (<8P/64GB) Arquitetura do Virtual Server •Roda em Windows Server 2003 32-bit and 64-bit (32-bit or 64-bit) x86/x64 server Arquitetura do Virtual Server R2 (32-bit or 64-bit) x86/x64 server •Infraestrurura de virtualização –Monitor VM –Gerenciamento e Alocação dinâmica de recursos –Suporte a Multiple-threaded Arquitetura do Virtual Server Virtual H/W •Não é necessária a instalação de drivers de dispositivo nos sistemas operacionais “guest” Virtual H/W R2 (32-bit or 64-bit) x86/x64 server Arquitetura do Virtual Server Application Guest OS Virtual H/W Application Guest OS Virtual H/W R2 (32-bit or 64-bit) x86/x64 server •Sistema operacional Guest: –Roda a maioria dos sitemas operacionais x86 –3.6 GB RAM –4 NICs Alocação dinâmica de recursos Suporte a Cluster Guest to Guest Suporte a Cluster Guest to Guest iSCSI connection Cluster storage Suporte a Cluster Guest to Guest iSCSI connection Cluster storage Host to Host iSCSI connection Cluster storage Conceitos de Terminal Services Ambiente convencional Cliente/Servidor Ambiente de Desktop Remoto – Baseado em Servidor Conceitos de Terminal Services Remote Desktop Client Terminal Server RDP Protocol WSUS O que é o Windows Server Update Services? Site Microsoft Update Atualizações Automáticas Servidor executando Windows Server Update Services Clientes de teste LAN Internet Atualizações Automáticas Colocar telas de gerencia do WSUS Perder Informação é caro Finanças O Departament de Justiça dos E.U.A estimou o roubo de propriedade intelectual nas empresas em $250 bilhões em 2004 Perda de rendimentos, capitalização de mercado e vantagens competitivas Imagem & Credibilidade E-mails de executivos perdidos podem ser desastrosos O repasse de informação errada pode impactar na imagem e/ou credibilidade da empresa Perda de Informação é uma das principais preocupações dos tomadores de decisão Infecções por Vírus 63% Não Intencional repasse de e-mails 36% Perda de dispositivos Móveis 35% Compromentimento de Senhas 22% E-mail piracy 22% Perda de recursos digitais, restauração 20% 0% 10% 20% 30% 40% 50% 60% 70% Soluções tradicionais protegem o acesso inicial… Usuários Autorizados Perda de Informação Perímetro do Controle de Acesso Usuários não Autorizados Usuáriow Não Autorizado Rede Confiável …mas não seu uso interno Funcionalidades para o usuário Não Repasse e-mails Outlook 2003 Proteção Sensível à arquivos Word 2003 Excel 2003 PowerPoint 2003 Reduz o repasse interno/externo de informação confidencial Mantêm e-mails sigilosos no seu lugar Controle de acesso sensível ao contexto Permissão refinada por usuário Determine o nível de acesso O RMS não protege ataques analógicos… Dúvidas?