tag:blogger.com,1999:blog-6486656464481580192024-02-07T03:00:07.355+00:00Redes e ServidoresTendências e tecnologias de redes e servidoresRui Natáriohttp://www.blogger.com/profile/03867150801268706521noreply@blogger.comBlogger71125tag:blogger.com,1999:blog-648665646448158019.post-68936827883599142942017-04-10T11:07:00.001+01:002017-04-10T11:07:55.750+01:00Robustecimento do Windows 10 (Parte II)<h2>Utilizando o Security Compliance Manager</h2> <h4></h4> <p>O SCM 4.0 disponibiliza políticas prontas aplicar baseadas nas recomendações do Microsoft Security Guide e nas melhores práticas da indústria, permitindo assim uma fácil gestão das questões de conformidade do Windows e das aplicações Microsoft. <p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj09xnJKR34EqbwnJmnR5g04iQAC6GBLEaRZEWHTAEl1a4NuMPNWptKt0K6WGvwdXOwN2fxc-i3eWJDS9bSa5uzaCNpsOJu4ltSRUXMRCdXLYbD9lbdSA6t3PyNAQrptR540JNWEAbLiLc/s1600-h/image%25255B49%25255D.png"><img title="image" style="border-top: 0px; border-right: 0px; background-image: none; border-bottom: 0px; float: none; padding-top: 0px; padding-left: 0px; margin-left: auto; border-left: 0px; display: block; padding-right: 0px; margin-right: auto" border="0" alt="image" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDV11YpCzqUzuNG9zh3mkPwl_N_kp69hx1gWjlzp05jmXjkUYncawOD9O70SgZQWJGG7wbJQtTcLr2Y1v1qH8reC8O0E_7E4TaZUd34hUmyTrU62oULv1KMqk6wO9KJmqSKk2SKMKPD0Q/?imgmax=800" width="724" height="397"></a> <p>Actualizar as baselines <p><a href="https://lh3.googleusercontent.com/-ZQhRIHCJNto/WOtZSHsLrPI/AAAAAAAANuY/U8F1LBQJuY0/s1600-h/image%25255B6%25255D.png"><img title="image" style="border-left-width: 0px; border-right-width: 0px; background-image: none; border-bottom-width: 0px; float: none; padding-top: 0px; padding-left: 0px; margin-left: auto; display: block; padding-right: 0px; border-top-width: 0px; margin-right: auto" border="0" alt="image" src="https://lh3.googleusercontent.com/-8HQDrTfxaos/WOtZSplAESI/AAAAAAAANuc/shzXKuwJRPU/image_thumb%25255B2%25255D.png?imgmax=800" width="626" height="381"></a> <p> <h3></h3> </p></p></p></p></p><a href="http://redes-e-servidores.blogspot.com/2017/04/robustecimento-do-windows-10-parte-ii.html#more">Ler mais »</a>Rui Natáriohttp://www.blogger.com/profile/12067366039242874604noreply@blogger.comtag:blogger.com,1999:blog-648665646448158019.post-6754860899536623892017-04-08T17:53:00.001+01:002017-04-10T11:27:52.812+01:00Robustecimento do Windows 10 (Parte I)<h2>Utilizando os STIG templates</h2> <p>Tal como em versões anteriores do <a href="https://redes-e-servidores.blogspot.pt/2017/02/robustecimento-do-window-7-parte-i.html">Windows</a>, alguns dos requisitos no <a href="https://redes-e-servidores.blogspot.pt/2017/02/robustecimento-do-window-7-parte-i.html#STIG Viewer">STIG</a> para Windows 10 dependem da utilização de templates administrativos adicionais que não estão incluídos em qualquer versão do Windows. Os novos ficheiros com os templates administrativos (ficheiros do tipo .admx e .adml) têm que ser copiados para a localização apropriada dentro da directoria Windows de modo a que as configurações que disponibilizam estejam visíveis nas ferramentas de política de grupo. <p>Isto inclui as configurações em MS Security Guide, MSS, e a ferramenta Enhanced Mitigation Experience Toolkit (<a href="http://redes-e-servidores.blogspot.pt/2017/03/robustecimento-do-windows-7-part-ii.html">EMET</a>) tool. A configurações MSS eram <a href="https://redes-e-servidores.blogspot.pt/2017/02/robustecimento-do-window-7-parte-i.html#Sec File">previamente</a> disponibilizadas através de uma actualização do ficheiro <strong>sceregvl.inf</strong>. Isto exigia uma alteração das permissões desse ficheiro, que é tipicamente controlado pelo sistema operativo. Para evitar este procedimento, foi criado um novo template. <p>Os novos ficheiros template (MSS-Legacy and SecGuide) são disponibilizados na directoria Templates do conjunto STIG. Os ficheiros dos templates administrativos para o EMET estão localizados na directoria de instalação da ferramenta, tipicamente em “\Program Files (x86)\EMET x.x\Deployment\Group Policy Files\”. <p>Os ficheiros .admx devem ser copiados para a directoria \Windows\PolicyDefinitions\ e os ficheiros .adml devem ser copiados para para a directoria \Windows\PolicyDefinitions\en-US\. <p><b>NOTA</b>: O prazo limite para o suporte ao EMET foi estendido até 31 de Julho de 2018 e não há neste momento planos para prolongar a actualização da ferramenta depois dessa data. Para uma melhor segurança, é aconselhável migrar para a última versão do Windows 10. O EMET 5.5 é compatível com as versões actuais do Windows 10 mas, de acordo com este <a href="https://support.microsoft.com/en-us/help/2458544/the-enhanced-mitigation-experience-toolkit">artigo</a>, não será compatível com futuras versões. <p>Antes de instalar os STIG templates, o Windows 10 Enterprise tem: <ul> <li>2283 configurações para o Computer <li>1731 configurações para o User </li> <p><a href="https://lh3.googleusercontent.com/-VZuL3sYkYlI/WOkVQsoBJ6I/AAAAAAAANmg/tAtgGG3DBag/s1600-h/image%25255B3%25255D.png"><img title="image" style="border-left-width: 0px; border-right-width: 0px; background-image: none; border-bottom-width: 0px; float: none; padding-top: 0px; padding-left: 0px; margin-left: auto; display: block; padding-right: 0px; border-top-width: 0px; margin-right: auto" border="0" alt="image" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjz2uV0h3qr8k_s6rRZKPDphvl-JDgq2eUdh_uVoEEPK3O_Nf1yNke1voZuyty-ZSx-B9CzVAa475OOrRL3cJ20nC3agr_Aa_kkOpuG1A0X-Q_OuOkXLHNSTp5avgdEx4VKnLTqaJZlHpU/?imgmax=800" width="730" height="515"></a></p> <p> </p> </li></ul></p></p></p></p></p></p><a href="http://redes-e-servidores.blogspot.com/2017/04/robustecimento-do-windows-10-parte-i.html#more">Ler mais »</a>Rui Natáriohttp://www.blogger.com/profile/12067366039242874604noreply@blogger.comtag:blogger.com,1999:blog-648665646448158019.post-73487631586223563322017-03-08T14:48:00.001+00:002017-03-08T14:49:19.024+00:00Robustecimento de Linux com OpenSCAP<p>O projecto <a href="https://www.open-scap.org/">OpenSCAP</a> é uma colecção de ferramentas de código aberto para implementar e fazer cumprir esta norma, e foi reconhecido com a certificação <a href="https://redes-e-servidores.blogspot.pt/2017/02/robustecimento-de-sistemas.html#SCAP">SCAP</a> 1.2 pelo NIST em 2014. O projecto disponibiliza ferramentas gratuitas que podem ser utilizadas em qualquer lado, para qualquer fim. <p>As ferramentas básicas do OpenSCAP são: <ul> <li><strong>OpenSCAP Base</strong> <ul> <li>Fornece uma ferramenta de linha de comandos que permite várias funcionalidades SCAP, como exibir as informações sobre conteúdos de segurança específicos, vulnerabilidades e converter entre diferentes formatos SCAP.</li></ul> <li><strong>SCAP Workbench</strong> <ul> <li>Utilitário gráfico que disponibiliza uma forma fácil de adaptar os conteúdos SCAP às necessidades específicas de cada utilizador, executar scan remotos e locais e exportar resultados.</li></ul></li> </li></ul></p></p><a href="http://redes-e-servidores.blogspot.com/2017/03/robustecimentos-de-linux-com-openscap.html#more">Ler mais »</a>Rui Natáriohttp://www.blogger.com/profile/12067366039242874604noreply@blogger.comtag:blogger.com,1999:blog-648665646448158019.post-40843343775638805762017-03-05T17:40:00.001+00:002017-03-05T17:41:26.716+00:00Robustecimento de Linux com OpenVAS<p>O Open Vulnerability Assessment System (Open VAS) é um conjunto de vários serviços e ferramentas que oferecem uma solução abrangente e poderosa de análise e gestão de vulnerabilidades.</p> <p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8QpKKgFBOxBm13cnWICOD7AqWvjVkuYQkaFpuydOMXMsffVM8dmXTBRhsTyt8CsSoaDBkLQkcq5Z4cUqE5JfAQ3IXFMRv2b10knea7M8z0uFwMvA1RLBbU4H87SfvhikgWPGxh_mS86o/s1600-h/image%25255B88%25255D.png"><img title="image" style="border-left-width: 0px; border-right-width: 0px; background-image: none; border-bottom-width: 0px; float: none; padding-top: 0px; padding-left: 0px; margin: 0px auto; display: block; padding-right: 0px; border-top-width: 0px" border="0" alt="image" src="https://lh3.googleusercontent.com/-6hWWfB_tfgc/WLxNPfsYOsI/AAAAAAAANX8/jIsj0jJ4wwQ/image_thumb%25255B34%25255D.png?imgmax=800" width="619" height="367"></a></p> <ul></ul> <p>O scanner de segurança é acompanhado por um conjunto de Network Vulnerability Tests (NVTs) regularmente actualizado, sendo o seu número superior a 51.000 (em Fevereiro de 2017).</p> <h2>Características do OpenVAS</h2> <p>O conjunto <a href="http://www.openvas.org/">OpenVAS</a> consiste em três partes:</p> <ul> <li><b>OpenVAS Scanner</b> <ul> <li>Este é o scanner que executa os testes as vulnerabilidades em tempo real; <li>Suporta vários alvos em simultâneo; <li>Usa o OpenVAS Transfer Protocol (OTP); <li>O OTP suporta SSL.</li> <li><b>OpenVAS Manager</b> <ul> <li>Gere a base de dados SQL onde são guardados todos os resultados e configurações; <li>Controla o scanner via OTP e disponibiliza o OpenVAS Management Protocol (OMP) baseado em XML; <li>Pode parar, pausar e recomeçar operação de scanning; <li>Torna possível a gestão de utilizadores, com gestão de grupos e controlo de acessos.</li> <li><b>OpenVAS CLI</b> <ul> <li>Ferramenta de linha de comandos que actua como cliente para o OMP.</li></ul></li> </li></li></li></ul></li></li></li></li></ul></li></ul><a href="http://redes-e-servidores.blogspot.com/2017/03/robustecimento-de-linux-com-openvas.html#more">Ler mais »</a>Rui Natáriohttp://www.blogger.com/profile/12067366039242874604noreply@blogger.comtag:blogger.com,1999:blog-648665646448158019.post-80747923962319502742017-03-04T15:34:00.001+00:002017-03-05T17:42:33.635+00:00Robustecimento de Linux com Lynis<p>O Lynis é uma poderosa ferramenta de código aberto para a auditoria para sistemas operativos Unix/Linux. Verifica o sistema para obter informações de segurança, informações gerais do sistema, informações sobre software instalado, erros de configuração, problemas de segurança, contas de utilizador sem senha, permissões de arquivos erradas, auditoria de firewall, etc.</p> <p>O Lynis é também uma das ferramentas de auditoria automatizadas mais fiáveis para a gestão de actualizações de software, pesquisa de malware e detecção de vulnerabilidades em sistemas baseados em Unix/Linux. Esta ferramenta é útil para auditores, administradores de redes e sistemas e especialistas em segurança.</p> <h2>Instalar o Lynis no Ubuntu</h2> <p>Esta aplicação não requere qualquer tipo de instalação, pode ser usada directamente a partir de qualquer directoria. Logo, é uma boa ideia criar uma directoria só para o Lynis:</p> <p><b>sudo mkdir /usr/local/lynis</b> <p>Obter a versão estável do Lynis a partir do seu <a href="https://cisofy.com/">website</a> e descomprimir os ficheiros:</p> <p><b>cd /usr/local/lynis</b> <p><b>sudo wget https://cisofy.com/files/lynis-2.4.0.tar.gz</b> <p><a href="https://lh3.googleusercontent.com/-BCluJvvYLac/WLreaLfY7QI/AAAAAAAANSI/nsbNL1IQVQ4/s1600-h/image%25255B1%25255D.png"><img title="image" style="border-left-width: 0px; border-right-width: 0px; background-image: none; border-bottom-width: 0px; float: none; padding-top: 0px; padding-left: 0px; margin: 0px auto; display: block; padding-right: 0px; border-top-width: 0px" border="0" alt="image" src="https://lh3.googleusercontent.com/-PH0tFhWO9SE/WLreao6fGJI/AAAAAAAANSM/f17JVv_e7Os/image_thumb%25255B1%25255D.png?imgmax=800" width="613" height="203"></a></p> </p></p></p><a href="http://redes-e-servidores.blogspot.com/2017/03/robustecimento-de-linux-com-o-lynis.html#more">Ler mais »</a>Rui Natáriohttp://www.blogger.com/profile/12067366039242874604noreply@blogger.comtag:blogger.com,1999:blog-648665646448158019.post-79237061633971658742017-03-04T00:54:00.001+00:002017-03-05T17:43:38.067+00:00Robustecimento de Linux com Tiger<p>O Tiger é uma ferramenta de segurança que pode ser utilizada tanto como auditora de segurança, ou como IDS. Suporta múltiplas plataformas UNIX e é gratuita, distribuída ao abrigo de uma licença GPL. </p> <p><a href="https://lh3.googleusercontent.com/-1BhK2M2M5R8/WLoQH3HdvsI/AAAAAAAANPA/HvJFIrFEQmQ/s1600-h/image2.png"><img title="image" style="border-left-width: 0px; border-right-width: 0px; background-image: none; border-bottom-width: 0px; float: none; padding-top: 0px; padding-left: 0px; margin: 0px auto; display: block; padding-right: 0px; border-top-width: 0px" border="0" alt="image" src="https://lh3.googleusercontent.com/-ngehncyNSzU/WLoQIbDN75I/AAAAAAAANPE/680MYilHAfI/image_thumb.png?imgmax=800" width="638" height="345"></a></p> <ul></ul> <p>Mais detalhes podem ser obtidos no <a href="http://www.nongnu.org/tiger/">website</a>.</p> <h2>Instalar o Tiger no Ubuntu</h2> <p>Instale a aplicação com o comando: <p><b>sud</b><b>o apt-get install tiger</b> <p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMa32SPVePfJ7Zma6iwNLVYlgAuu9Xa3OtihrY-Kr7NoqUWL35k9ZzPZLUQ0u99HpufZLfbLGAotlHHgYNraxCJ_AF9ZOMfIq34Vz5BQibL-rxBqtQkNGGQpsrIOccHGZLXjekyB5r1TQ/s1600-h/image5.png"><img title="image" style="border-left-width: 0px; border-right-width: 0px; background-image: none; border-bottom-width: 0px; float: none; padding-top: 0px; padding-left: 0px; margin: 0px auto; display: block; padding-right: 0px; border-top-width: 0px" border="0" alt="image" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjv8zsOIscYtq7U1xCFJCEEzIGlarO_1-zqACZuRCR4PAtvVtAnubXGMFwiKQUkbrDVUjccCa_LE-9H2L_mBeoqf3k4xwOY5uN6DMjNsWksaV8JBrOgp7M3vMYGzmE4h4_3kKKfPlMm-UQ/?imgmax=800" width="638" height="368"></a> <p><b></b></p> </p></p></p><a href="http://redes-e-servidores.blogspot.com/2017/03/robustecimento-de-linux-com-o-tiger.html#more">Ler mais »</a>Rui Natáriohttp://www.blogger.com/profile/12067366039242874604noreply@blogger.comtag:blogger.com,1999:blog-648665646448158019.post-33234480421699831832017-03-01T14:45:00.001+00:002017-03-04T00:55:27.100+00:00Robustecimento do Windows 7 (Parte II)<h2>Enhanced Mitigation Experience Toolkit</h2> <p>O EMET é uma ferramenta gratuita criada para oferecer defesas de segurança adicionais contra aplicações vulneráveis e diversas outras vulnerabilidades. O EMET ajuda a evitar que vulnerabilidades no software sejam exploradas com sucesso usando tecnologias de mitigação de segurança. Essas tecnologias funcionam como protecções especiais e obstáculos que os criadores de exploits devem derrotar para conseguir explorar vulnerabilidades no software. Essas tecnologias de mitigação de segurança trabalham para tornar a exploração o mais difícil possível de executar, mas não garantem que as vulnerabilidades não possam ser exploradas. <p>Obtenha a ferramenta <a href="https://www.microsoft.com/en-us/download/details.aspx?id=50766">aqui</a>. <p><a href="https://lh3.googleusercontent.com/-ZkhtuN_3BA8/WLbeCgVGEuI/AAAAAAAANJg/XDaiBfcxDfg/s1600-h/image%25255B2%25255D.png"><img title="image" style="border-left-width: 0px; border-right-width: 0px; background-image: none; border-bottom-width: 0px; float: none; padding-top: 0px; padding-left: 0px; margin: 0px auto; display: block; padding-right: 0px; border-top-width: 0px" border="0" alt="image" src="https://lh3.googleusercontent.com/-wsD7cYwkR-I/WLbeDFJeTII/AAAAAAAANJk/AmVjwe1-fcQ/image_thumb%25255B2%25255D.png?imgmax=800" width="613" height="248"></a> <p>E o Guia de Utilização <a href="https://www.microsoft.com/en-us/download/details.aspx?id=50802">aqui</a>. <p><a href="https://lh3.googleusercontent.com/-5t4o819gDUE/WLbeDTY-y5I/AAAAAAAANJo/GxlpHCDPDEc/s1600-h/image%25255B3%25255D.png"><img title="image" style="border-left-width: 0px; border-right-width: 0px; background-image: none; border-bottom-width: 0px; float: none; padding-top: 0px; padding-left: 0px; margin: 0px auto; display: block; padding-right: 0px; border-top-width: 0px" border="0" alt="image" src="https://lh3.googleusercontent.com/-Jodb5udt9sI/WLbeD-jAbrI/AAAAAAAANJs/vS60Lc5R_00/image_thumb%25255B3%25255D.png?imgmax=800" width="613" height="200"></a></p> </p></p></p></p><a href="http://redes-e-servidores.blogspot.com/2017/03/robustecimento-do-windows-7-part-ii.html#more">Ler mais »</a>Rui Natáriohttp://www.blogger.com/profile/12067366039242874604noreply@blogger.comtag:blogger.com,1999:blog-648665646448158019.post-31196530476877644542017-02-28T15:58:00.001+00:002017-03-01T14:48:48.567+00:00Robustecimento do Windows 7 (Parte I)<h2>Com o Microsoft Security Baseline Analyzer</h2> <ul> <li>Obter o <a href="https://www.microsoft.com/en-us/download/details.aspx?id=7558">MSBA 2.3</a>. <li>Instalar e iniciar uma pesquisa padrão na máquina local</li> <p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnleibaj8bWPxYoS5jeGD9D5AlRSjEjnrA-T69fy2nZS-lcgIQ0Rue4bUg8fWRSWooiU4qVMILHGqwsBt8v6ce7DFhWnPzjjgKJDEXQXRWvT-omDRdeDTe8rpZXPixlD63DwtqV_rpdKM/s1600-h/image%25255B1%25255D.png"><img title="image" style="border-left-width: 0px; border-right-width: 0px; background-image: none; border-bottom-width: 0px; float: none; padding-top: 0px; padding-left: 0px; margin-left: auto; display: block; padding-right: 0px; border-top-width: 0px; margin-right: auto" border="0" alt="image" src="https://lh3.googleusercontent.com/-htTxW4nmaNQ/WLWd1q6qR4I/AAAAAAAANCU/bGOo_q8Yh5w/image_thumb.png?imgmax=800" width="601" height="406"></a> <p>Resultados típicos: <p><a href="https://lh3.googleusercontent.com/-A69H_GuSCHA/WLWd2DDQPQI/AAAAAAAANCY/4t-e9WTFcmQ/s1600-h/image7.png"><img title="image" style="border-left-width: 0px; border-right-width: 0px; background-image: none; border-bottom-width: 0px; float: none; padding-top: 0px; padding-left: 0px; margin: 0px auto; display: block; padding-right: 0px; border-top-width: 0px" border="0" alt="image" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_V_RU_HQ6p3hyphenhyphenxN7aHgTLwEO_LWA7DjOClaZYkbAf3aK5YUQgMi984J1i3U384y8-bUMZiY7aomU3NSBYHqA9fzH0UUoMJg9ZQT3ZS99lKl2uE7emq9HCLAT-PsoMAMU1KFYbbJpaniU/?imgmax=800" width="544" height="569"></a> <ul> <li>Analisar o relatório e as soluções propostas <li>Activar o IIS <li>Repetir a pesquisa com o MSBA <li>Analisar o novo relatório e comparar com o anterior.</li> </li></li></li></ul></p></p></p></li></ul><a href="http://redes-e-servidores.blogspot.com/2017/02/robustecimento-do-window-7-parte-i.html#more">Ler mais »</a>Rui Natáriohttp://www.blogger.com/profile/12067366039242874604noreply@blogger.comtag:blogger.com,1999:blog-648665646448158019.post-8730425916478744362017-02-26T23:48:00.001+00:002017-03-01T14:47:29.093+00:00Robustecimento de Sistemas<p>O robustecimento de sistemas trata da utilização de diversos métodos de protecção num sistema informático, eliminando tantos riscos de segurança quanto possível. Normalmente, isso é feito removendo todos os programas e utilitários não essenciais do computador. Embora esses programas possam disponibilizar recursos úteis, eles podem também permitir acessos não autorizados ao sistema e, portanto, devem ser removidos para melhorar a segurança.</p> <p>Uma protecção global do sistema deve ser aplicada a vários níveis, sendo por isso frequentemente referida como defesa em profundidade. Proteger em níveis significa proteger hosts, aplicações, sistema operativo, dados, acesso físico e todos os subníveis entre eles. Cada um destes níveis requere método de segurança específicos. <p> <h2><span id="SCAP" class="mw-headline">Security Content Automation Protocol</span></h2> <p>O SCAP é uma metodologia de utilização de normas vulgarmente aceites para permitir gestão automática de vulnerabilidades e cumprimento de métricas de segurança. Começou por ser um conjunto de especificações originalmente criado pelo governo dos EUA que se tornou num padrão da indústria. Foi desenvolvido através da cooperação e colaboração de organizações públicas e privadas, incluindo governo, indústria e academia. <p> <h3>Vantagens do SCAP</h3> <p>As ferramentas automáticas que usam as especificações SCAP facilitam a monitorização permanente do cumprimento das normas de seguranças num vasto leque de sistemas informáticos. A utilização de métodos automatizados e padronizados para a gestão dos sistemas de segurança, permite que as organizações funcionem com maior eficiência em ambientes complexos e interligados, poupando nos custos.</p> </p></p></p></p><a href="http://redes-e-servidores.blogspot.com/2017/02/robustecimento-de-sistemas.html#more">Ler mais »</a>Rui Natáriohttp://www.blogger.com/profile/12067366039242874604noreply@blogger.comtag:blogger.com,1999:blog-648665646448158019.post-53670827335186724062016-02-28T23:41:00.001+00:002016-02-28T23:53:43.415+00:00Criação de máquinas virtuais no Windows 10 <br>
<div align="justify">
Uma vez terminada a instalação do Hyper-V, a criação de MVs é um procedimento fácil. Em primeiro lugar, é necessário localizar o ícone do gestor do Hyper-V e depois sugiro que seja colocado num local facilmente acessível: </div>
<div align="justify">
<br></div>
<a href="https://lh3.googleusercontent.com/-nwgiOEiWWUk/VtOFfS01nTI/AAAAAAAAMkI/_bZjoSbHNoE/s1600-h/Hyper-V%252520Manger%252520Icon%25255B4%25255D.png"><img alt="Hyper-V Manger Icon" border="0" height="275" src="https://lh3.googleusercontent.com/-wHrPz4V_21c/VtOFf4uSCWI/AAAAAAAAMkM/VGYwpXEkV0c/Hyper-V%252520Manger%252520Icon_thumb%25255B7%25255D.png?imgmax=800" style="background-image: none; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; display: block; float: none; margin: 0px auto; padding-left: 0px; padding-right: 0px; padding-top: 0px;" title="Hyper-V Manger Icon" width="121"></a> <br>
<div align="justify">
<br></div>
<div align="justify">
Agora, tudo o que há a fazer é iniciar o gestor do Hyper-V e surgirá uma interface aparentemente idêntica à anteriormente disponível no Server 2012. </div>
<div align="justify">
<br></div>
<a href="https://lh3.googleusercontent.com/-RvyIQRmtBVk/VtOFgAyfXrI/AAAAAAAAMkQ/D3R7HipqkwQ/s1600-h/Hyper-V%252520Manger%25255B3%25255D.png"><img alt="Hyper-V Manager" border="0" height="432" src="https://lh3.googleusercontent.com/-gXwEYlgQrKw/VtOFgRwnmYI/AAAAAAAAMkU/9Gp2qCohVtI/Hyper-V%252520Manger_thumb%25255B1%25255D.png?imgmax=800" style="background-image: none; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; display: block; float: none; margin: 0px auto; padding-left: 0px; padding-right: 0px; padding-top: 0px;" title="Hyper-V Manager" width="539"></a> <br>
<div align="justify">
<br></div>
<div align="justify">
No entanto, este hipervisor moderno tem pelo menos uma opção digna de explicação em separado; o que são Máquinas Virtuais de Segunda Geração: </div>
<div align="justify">
</div>
<a href="http://redes-e-servidores.blogspot.com/2016/02/criacao-de-maquinas-virtuais-no-windows.html#more">Ler mais »</a>Rui Natáriohttp://www.blogger.com/profile/12067366039242874604noreply@blogger.comtag:blogger.com,1999:blog-648665646448158019.post-59512532245855545522016-02-27T01:38:00.001+00:002016-02-27T01:46:06.876+00:00Virtualização com o Windows 10<br>
<div align="justify">
Diversas versões do Windows 10 e Windows 8.x incluem a tecnologia de virtualização Hyper-V. É mesma tecnologia de virtualização anteriormente disponível apenas no Windows Server, mas esta versão desktop é conhecida como Client Hyper-V. Tal como nas versões de servidor, é um hipervisor <a href="http://redes-e-servidores.blogspot.pt/2011/11/virtualizacao-total-explicada.html#Hipervisor de Tipo 1" target="_blank" title="Hipervisor de Tipo 1">Tipo 1</a> que permite que sejam corridos sobre um único anfitrião físico mais que um sistema operativo virtualizado de 32 bit ou de 64 bits em simultâneo. </div>
<div align="justify">
<br></div>
<a href="https://lh3.googleusercontent.com/-k_GNhQGyl0w/VtD-Gu6hrWI/AAAAAAAAMiI/4Yk2Ftdcsmw/s1600-h/Hyper-V-v103.png"><img alt="Hyper V v10" border="0" height="254" src="https://lh3.googleusercontent.com/-mbjgPeGe3MA/VtD-HAGtn2I/AAAAAAAAMiM/D-w-_1BSVQM/Hyper-V-v10_thumb1.png?imgmax=800" style="background-image: none; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; display: block; float: none; margin-left: auto; margin-right: auto; padding-left: 0px; padding-right: 0px; padding-top: 0px;" title="Hyper V v10" width="330"></a> <br>
<div align="justify">
<br></div>
<div align="justify">
A abordagem técnica permanece essencialmente a mesma adoptada com o <a href="http://redes-e-servidores.blogspot.pt/2011/11/como-configurar-um-laboratorio-de.html#Breve análise do Hyper-V" target="_blank" title="Hyper-V Server 2008">Windows Server 2008</a>, mas estão disponíveis muitas outras características. </div>
<div align="justify">
<br></div>
<a href="https://lh3.googleusercontent.com/-V5CuxrHlXsc/VtD-HSqtTKI/AAAAAAAAMiQ/OtbUBxvXI8U/s1600-h/Hyper-V-2010-PT5.png"><img alt="Hyper-V 2010 PT" border="0" height="275" src="https://lh3.googleusercontent.com/-x-QqsjfqYX4/VtD-HyQJu_I/AAAAAAAAMiU/OtarLd3HPGI/Hyper-V-2010-PT_thumb3.png?imgmax=800" style="background-image: none; border-bottom-width: 0px; border-left-width: 0px; border-right-width: 0px; border-top-width: 0px; display: block; float: none; margin-left: auto; margin-right: auto; padding-left: 0px; padding-right: 0px; padding-top: 0px;" title="Hyper-V 2010 PT" width="551"></a> <br>
<br>
<div style="text-align: justify;">
A gestão das MVs criadas dentro do Client Hyper-V pode ser realizada utilizando ferramentas criadas para o Server Hyper-V, tais como VMM P2V ou Sysinternals Disk2vhd, e os switches Hyper-V virtuais e scripts do PowerShell para gerir MVs que sejam desenvolvidos e testados em Client Hyper-V, podem depois ser movidos para o Server Hyper-V.</div>
<a href="http://redes-e-servidores.blogspot.com/2016/02/virtualizacao-com-o-windows-10.html#more">Ler mais »</a>Rui Natáriohttp://www.blogger.com/profile/12067366039242874604noreply@blogger.comtag:blogger.com,1999:blog-648665646448158019.post-70766404010032532892013-10-13T22:16:00.001+01:002013-10-13T22:39:58.242+01:00O Impacto Ecológico do CiberespaçoO consumo de electricidade nos datacenters de todo o mundo duplicou entre 2000 e 2005, mas este ritmo de crescimento abrandou entre 2005 e 2010. Este abrandamento deveu-se à crise económica de 2008, a uma crescente utilização da virtualização e aos esforços da indústria no sentido e melhorar a eficiência energética. No entanto, a electricidade consumida pelos datacenters a nível global em 2010 ascendeu a 1,3% do total mundial. O consumo energético é agora uma grande preocupação no projecto e implementação das modernas infraestruturas uma vez que os custos com a energia se tornaram uma parte muito significativa da factura das empresas que os possuem.<br />
<br />
Assim, a gestão energética é agora um ponto central para a operação de servidores e datacenters, incidindo na redução de todos os custos relacionados com energia, tais como, investimento, custos de operação e impactos ambientais. Ou seja, o melhoramento da eficiência energética é um dos grandes problemas da cloud uma vez que já foi estimado que o custo de alimentar e arrefecer um datacenter contribui para cerca de 53 % do total dos seus custos de operação. Mas a pressão para oferecer serviços disponíveis sem qualquer tipo de falha leva a que se continuem a sobre dimensionar os sistemas a todos os níveis da hierarquia, desde as fontes de alimentação primárias até às de apoio. Por exemplo, já foi estimado que a Google sobre dimensiona energeticamente os seus datacenters em cerca de 40%.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipqD6s6GXbx1o1WC1tMSTQkbYjw6peBRA3e5Q2RasOKOJlt5CfjhHyIpCjXKFVdfWNWid4o2-fvuz_TSFytoMPV9IQods2PyRTrH0EJxUmnWFk50Ovq2NPIbET_HVUrl51BEDe0Ge-5hQ/s1600/Cyberespace200.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="Ciberespaço" border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipqD6s6GXbx1o1WC1tMSTQkbYjw6peBRA3e5Q2RasOKOJlt5CfjhHyIpCjXKFVdfWNWid4o2-fvuz_TSFytoMPV9IQods2PyRTrH0EJxUmnWFk50Ovq2NPIbET_HVUrl51BEDe0Ge-5hQ/s1600/Cyberespace200.png" title="Ciberespaço" /></a></div>
<br />
Além disso, numa tentativa de garantir a redundância dos sistemas de alimentação, são ainda mantidos geradores diesel a funcionar permanentemente de modo a garantir que o sistema não falha nem sequer os instantes que esses sistemas de apoio demorariam a arrancar. Esses gigantescos geradores trabalham ininterruptamente só para garantir a alta disponibilidade em caso de uma eventual falha crítica de toda a rede eléctrica e sobrecarga dos sistemas de apoio, produzindo significativas emissões poluentes, Assim, estima-se que apenas cerca de 9% da energia gasta pelos datacenters seja de facto empregue em operações de computação, tudo o resto é basicamente desperdiçado a manter os servidores prontos a responder caso surja um súbito pico de actividade.<br />
<br />
Quando nos ligamos à Internet, o ciberespaço pode assemelhar-se muito ao espaço sideral no sentido em que parece infinito e etéreo; a informação está simplesmente lá fora. Mas se pensarmos sobre a energia do mundo real e o espaço físico ocupado pela Internet, começaremos a entender que as coisas não são assim tão simples. O ciberespaço tem, efectivamente, expressão real no espaço físico, existe mesmo, e quanto mais demorarmos a mudar o nosso comportamento em relação à Internet, de modo a ver claramente as suas características físicas, mais perto estaremos de entrar num caminho de destruição do nosso planeta.<br />
<br />
<a href="http://redes-e-servidores.blogspot.pt/2013/10/o-impacto-social-do-ciberespaco.html" title="O Impacto Social do Ciberespaço">Artigo Anterior</a> – Próximo Artigo<br />
<br />Rui Natáriohttp://www.blogger.com/profile/12067366039242874604noreply@blogger.comtag:blogger.com,1999:blog-648665646448158019.post-28950004941625339112013-10-10T23:21:00.001+01:002013-10-13T22:38:49.124+01:00O Impacto Social do CiberespaçoEmbora as expressões "cloud" e "nuvem" estejam na moda, e muita gente se refira a elas, a verdade é que poucos parecem saber realmente do que se trata. Um estudo recente realizado pela Wakefield Research para a <a href="http://www.citrix.com/news/announcements/oct-2012/cloud-confusion-survey.html" title="Estudo Citrix">Citrix</a>, mostra que há uma imensa diferença entre aquilo que os cidadãos dos EUA fazem e aquilo que dizem no que toca a cloud computing.<br />
<br />
Quando questionados acerca do que significa a "cloud", uma grande percentagem responde que se trata de uma nuvem verdadeira, do céu ou de algo relacionado com meteorologia (29%). Apenas 16% souberam relacionar o termo com redes de computadores para armazenar e partilhar dados para diversos dipositivos. Além disso, 51% dos inquiridos acredita que o mau tempo pode interferir com o cloud computing. Além disso, 54% dos entrevistados alegaram nunca ter usado a cloud quando na verdade 95% daqueles que o afirmaram já o fizeram acedendo a diversos serviços como compras online, home banking, redes sociais, etc.<br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNtwc6NJZQpW9eMR-k14CLBiUOmxtBwfTn_eo3v2qFuvQY6cZY5b2n1dzcBrxgjjV9yqBGuge91gFmst8tls1MaUbmYi-uWM_oqw6COCwqvVhuWQvZRjXAB_ObvNhPYi7GzrzGSGLBGJ0/s1600-h/Cloud%252520Computing%25255B2%25255D.png"><img alt="Cloud Computing" border="0" height="289" src="http://lh6.ggpht.com/-3FoKKCYpOiA/UlcoWrl0D4I/AAAAAAAAK48/njFqi-_yWo4/Cloud%252520Computing_thumb.png?imgmax=800" style="background-image: none; border: 0px currentColor; display: block; float: none; margin: 0px auto; padding-left: 0px; padding-right: 0px; padding-top: 0px;" title="Cloud Computing" width="296" /></a><br />
<br />
O que estes resultados sugerem é que a cloud é de facto transparente para os utilizadores, ou seja, cumpre uma das suas funções principais de disponibilizar serviços e conteúdos de forma fácil e imediata. No entanto, o desconhecimento do modelo de computação que suporta todas as nossas actividades do quotidiano leva a uma crescente desresponsabilização, com o consequente agravamento das preocupações com a segurança de conteúdo e privacidade. Na realidade, o ciberespaço, não é um lugar asséptico, só de informações precisas e utilitárias. O grande interesse do ciberespaço reside justamente, na vitalidade social que ele permite, alicerçada numa crescente panóplia de serviços multimédia. O seu fascínio deriva da proliferação de diferentes formas de comunicação que, desta forma, encontram na tecnologia um potencializador, um instrumento de conexão. Ou seja, o ciberespaço não é uma coisa puramente cibernética, mas uma entidade viva, caótica e, também, descontrolada.<br />
<br />
Mas, além dessas preocupações e outras, tão ou mais graves, estão a surgir. Analisando a utilização quotidiana que fazemos destas novas ferramentas tecnológicas, chegamos à conclusão que o crescimento da Internet se revela asfixiante para o planeta. Temos que encarar as emissões de CO2 produzidas pelas nossas actividades online, como custos internos para o planeta. Podemos começar por revelar alguma consciencialização sobre o problema, restringindo os nossos uploads e mesmo retirando alguns. Porque não? E se começarmos a reduzir as nossas fotos no Facebook e no Instagram? Mantê-las permanentemente online consome energia! Se ninguém vê os nossos vídeos no YouTube, porque não apagá-los? Ou, pelo menos, guardá-los onde não necessitem de estar a consumir energia. <br />
<br />
De qualquer forma temos ainda de ir mais além e pensar que, se a consciencialização e a auto disciplina não forem suficientes, teremos de considerar a possibilidade de haver um custo para a partilha de grandes volumes de informação pessoal. A forma de o fazer deve começar a ser equacionada. Talvez seja a única maneira de conseguir que a maioria das pessoas pare de fazer uma utilização inconsciente da cloud, debitando enormes quantidades de informação inútil para o ciberespaço. Não se trata de reduzir o acesso à informação, essa deverá estar sempre de livre acesso, mas antes dar-lhe uma utilização apropriada e conscienciosa. <br />
<br />
<a href="http://redes-e-servidores.blogspot.pt/2013/10/o-impacto-ecologico-do-ciberespaco.html">Próximo Artigo</a><br /><br />
Rui Natáriohttp://www.blogger.com/profile/12067366039242874604noreply@blogger.comtag:blogger.com,1999:blog-648665646448158019.post-29990938408486175522013-03-16T19:24:00.001+00:002013-03-16T19:30:48.130+00:00A Evolução da Computação: Cloud Computing<br />
O modelo de <i>cloud computing</i> surgiu mais recentemente como um novo paradigma para o alojamento de dados e fornecimento de serviços na Internet. É um modelo especialmente atractivo para os donos de empresas que não se sentem pressionados com planeamento futuro e permite que, mesmo as mais pequenas empresas, comecem a usufruir de um vasto leque de serviços sem investimento inicial. Ou seja, as empresas podem começar por contratar pequenos serviços e ir expandindo à medida das suas necessidades. Assim, <i>cloud computing</i> é, antes de mais, um conceito de gestão de recursos distribuídos. O seu objectivo é fornecer um sistema de acesso final conveniente sem adquirir <i>software</i>, <i>hardware</i> ou infra-estruturas físicas, subcontratando tudo a fornecedores de serviço. Embora este modelo seja competitivo e flexível, traz consigo um grande número de desafios, nomeadamente a nível de segurança e privacidade.<br />
<br />
Neste modelo, as aplicações, o poder computacional e o alojamento de dados, estão algures na rede, ou na "nuvem". Os utilizadores não têm que se preocupar com a localização física e podem rapidamente aceder aos recursos necessários à satisfação das suas necessidades, muitas vezes pagando pela sua utilização tal como se faz com a água ou electricidade domésticas. A nuvem é actualmente constituída por um vasto conjunto de <i>datacenters</i> isolados mas a ideia de criar uma plataforma unificada, à semelhança da Internet, já foi proposta e estudada. <br />
<a href="http://lh5.ggpht.com/-EWBu7ujA_aU/UUTGzAlQspI/AAAAAAAAKyI/LQwrwDK6rjI/s1600-h/Cloud%252520Computing%25255B2%25255D.png"><img alt="Cloud Computing" border="0" height="268" src="http://lh3.ggpht.com/--oCR73y9MUA/UUTG0ad9brI/AAAAAAAAKyQ/W1xXOB2yY54/Cloud%252520Computing_thumb.png?imgmax=800" style="background-image: none; border-width: 0px; display: block; float: none; margin: 0px auto; padding-left: 0px; padding-right: 0px; padding-top: 0px;" title="Cloud Computing" width="387" /></a><br />
<br />
Neste ambiente de computação, o tradicional papel do fornecedor de serviço pode ser dividido em duas partes distintas: os fornecedores da infra-estrutura que gerem as plataformas e alugam recursos em função da sua utilização, e os fornecedores de serviços que alugam esses serviços, de um ou vários fornecedores de infra-estrutura, e os disponibilizam aos utilizadores finais. É nesta conjuntura que surgem diversas ofertas e modelos que fazem hoje parte da nomenclatura do <i>cloud computing</i>: <i>software</i> como um serviço, infra-estrutura como um serviço, plataforma como um serviço, desktop como um serviço e <i>backend</i> como um serviço.<br />
<br />
O modelo <i>backend as a service</i>, também conhecido como <i>mobile backend as a service</i>, é o mais recente desenvolvimento do <i>cloud computing</i> tendo as primeiras ofertas surgindo em 2011. Este modelo tem por finalidade permitir que os criadores de aplicações <i>web</i> e móveis liguem as suas criações ao alojamento de dados na <i>cloud</i>, neste caso conhecido como <i>backend cloud storage</i>. Simultaneamente, este modelo garante também serviços como gestão de utilizadores e integração com serviços das redes sociais, sendo estes serviços disponibilizados através da utilização dos interfaces de programação e dos <i>kits</i> de desenvolvimento de software dos diversos ambientes para os quais as aplicações são desenvolvidas. É um modelo que tem a sua expansão garantida pela crescente adesão aos <i>smartphones</i> e as projecções para o mercado global deste segmento apontam para que se alcancem em breve os milhares de milhões de dólares.<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-rIjPOHYnuBY1HUQ62Bwf0RM5oZHSkmUoXCmERr-rq7JTlutXPaXXSKqgp32CABWn0wIN-yujY43gCR0AgR84tD3n7i57dZHxRGe52Etz6EWG4PPoa4-tE_xKUp7QU31xrKoUWPP01bc/s1600-h/Cloud_Computing%25255B2%25255D.png"><img alt="Cloud_Computing" border="0" height="314" src="http://lh5.ggpht.com/-m3F1Y_kiObU/UUTG4VhLPfI/AAAAAAAAKyg/GpJdi7HbslE/Cloud_Computing_thumb.png?imgmax=800" style="background-image: none; border-width: 0px; display: block; float: none; margin: 0px auto; padding-left: 0px; padding-right: 0px; padding-top: 0px;" title="Cloud Computing" width="379" /></a><br />
<br />
O modelo de <i>cloud computing</i> está ainda em evolução mas, de forma geral, todas as companhias que disponibilizam este serviço possuem os seus próprios <i>datacenters</i> e estão a construir outros, cada vez maiores, todos possuindo arquitecturas de rede flexíveis, escaláveis, com baixos custos de operação e alta disponibilidade. O <i>cloud computing</i> na Internet é vulgarmente conhecido como <i>public cloud computing</i> e quando utilizado no interior do <i>datacenter</i> é chamado <i>private cloud computing</i>. A grande diferença reside em quem mantém o controlo e responsabilidade dos servidores, do alojamento, da infra-estrutura de rede e garante que os níveis de serviço são garantidos. Na "nuvem pública", quase todos os aspectos da operação e gestão são garantidos, como um serviço, por uma entidade externa. Estas companhias fornecedoras de serviços de "nuvem pública" assentam o seu negócio em <i>datacenters</i> cuja concepção inclui a virtualização de processamento, alojamento e equipamento de rede, sendo esta na realidade a base do seu investimento. <br />
<br />
<a href="http://redes-e-servidores.blogspot.pt/2013/03/a-evolucao-da-computacao-virtualizacao.html" title="Virtualização">Artigo Anterior</a> – Próximo Artigo<br />
<br />Rui Natáriohttp://www.blogger.com/profile/12067366039242874604noreply@blogger.comtag:blogger.com,1999:blog-648665646448158019.post-4092835073059821842013-03-14T23:30:00.001+00:002013-03-16T19:29:14.317+00:00A Evolução da Computação: A Virtualização<br />
Nos anos 80, a proliferação de PCs nas organizações aniquilou completamente a necessidade da <a href="http://redes-e-servidores.blogspot.pt/2011/11/virtualizacao-de-servidores-explicada.html" title="Virtualização">virtualização</a> como solução de multitarefa. Nessa altura, a virtualização foi abandonada até que, no final dos anos 90, a indústria sentiu novamente necessidade e lhe deu uma nova utilização. No início do novo século, a incrível expansão do negócio dos computadores baratos e a indústria dos <i>datacenters</i> começam a acusar sinais de desgaste, em grande medida devido aos elevados custos energéticos implicados neste modelo de computação. Em 2002, os <i>datacenters</i> já consumiam cerca de 1,5 % da energia dos EUA e estimava-se um crescimento anual da ordem dos 10%, com cerca de 5 milhões de servidores a ser instalados todos os anos. À medida que os especialistas lançam alertas acerca do excessivo consumo, os fabricantes de <i>hardware</i> procuram soluções que requeiram menos arrefecimento e a indústria das TI procura alternativas que lhe permitam continuar a responder à sempre crescente demanda por mais e melhores serviços. <br />
<br />
<div style="text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjO_gjZRrbSJDdnslYJmh4KoiODVFyeIDExfao9386p7lo63HkdBWSHlQAh6TVlqBETl6N0RlilZ7fiTSPryvqrqA5LD1vmS4Is_AtUAeAYem22kM61V71GcFDp9S70Vo9kK04FV6_WGaI/s1600-h/Suporte%252520do%252520Datacenter%25255B3%25255D.png"><img alt="Suporte do Datacenter" border="0" height="322" src="http://lh4.ggpht.com/-l5yl8gA70T8/UUJdlpZTApI/AAAAAAAAKxI/NBryj2ilDnI/Suporte%252520do%252520Datacenter_thumb%25255B1%25255D.png?imgmax=800" style="background-image: none; border: 0px currentColor; display: block; float: none; margin: 0px auto; padding-left: 0px; padding-right: 0px; padding-top: 0px;" title="Suporte do Datacenter" width="480" /></a> </div>
<br />
A esmagadora maioria da computação nesta altura é baseada na ineficiente arquitectura x86, criada originalmente pela Intel em 1978. Com o advento do <i>hardware</i> barato, a indústria das TI tinha caído no erro de sobre dimensionar toda a infra-estrutura e subaproveitar todos os recursos. Como já vimos, a cada nova aplicação correspondiam vários servidores e estes estavam invariavelmente muitíssimo subutilizados embora consumissem energia e requeressem arrefecimento. <br />
<br />
<div style="text-align: center;">
<a href="http://lh6.ggpht.com/-libOZOWVuD0/UUJdnKKHjxI/AAAAAAAAKxQ/BZ_oHgXUmoI/s1600-h/Virtualiza%2525C3%2525A7%2525C3%2525A3o%252520de%252520Servidores%25255B3%25255D.png"><img alt="Virtualização de Servidores" border="0" height="444" src="http://lh4.ggpht.com/-3wqrGrCrpL8/UUJdoSQYRjI/AAAAAAAAKxY/EyT3gP8hTlw/Virtualiza%2525C3%2525A7%2525C3%2525A3o%252520de%252520Servidores_thumb%25255B1%25255D.png?imgmax=800" style="background-image: none; border: 0px currentColor; display: block; float: none; margin: 0px auto; padding-left: 0px; padding-right: 0px; padding-top: 0px;" title="Virtualização de Servidores" width="432" /></a> </div>
<div style="text-align: center;">
</div>
<div style="text-align: left;">
Em 1998, a VMware resolve o <a href="http://redes-e-servidores.blogspot.pt/2011/11/virtualizacao-de-servidores-explicada.html#Problemas da virtualização em x86">problema da virtualização da arquitectura x86</a> abrindo caminho a um processo de consolidação de servidores como forma de reduzir o imenso desperdício de recursos nas organizações, independentemente da sua dimensão. Nesta altura torna-se evidente que era financeiramente vantajoso adquirir menos servidores de maior capacidade capazes de suportar as tarefas até então distribuídas por dezenas de outras máquinas. Reduziam-se assim também os custos operacionais ao gastar menos energia na alimentação e arrefecimento de servidores e respectivo equipamento de apoio. Por outro lado, a virtualização permitiu o aparecimento de uma plataforma simplificada para <a href="http://redes-e-servidores.blogspot.pt/2011/02/alta-disponibilidade-introducao.html" title="Alta Disponibilidade">disponibilidade</a> e <a href="http://redes-e-servidores.blogspot.pt/2011/02/disponibilidade-terminologia-ii.html#RTO">recuperação</a> de dados o que, consequentemente, criou uma infraestrutura de TI mais sustentável e <a href="http://redes-e-servidores.blogspot.pt/2011/02/disponibilidade-terminologia-ii.html#fiabilidade" title="Fiabilidade">fiável</a>.</div>
<div style="text-align: left;">
</div>
<a href="http://redes-e-servidores.blogspot.pt/2013/03/a-evolucao-da-computacao-o-internet.html" title="Internet Datacenter">Artigo Anterior</a> – <a href="http://redes-e-servidores.blogspot.pt/2013/03/a-evolucao-da-computacao-cloud-computing.html" title="Could Computing">Próximo Artigo</a><br />
<br />Rui Natáriohttp://www.blogger.com/profile/12067366039242874604noreply@blogger.comtag:blogger.com,1999:blog-648665646448158019.post-4722252501416154482013-03-12T19:38:00.001+00:002013-03-14T23:36:51.453+00:00A Evolução da Computação: O Internet Datacenter<br />
Em meados da década de 90 a Internet torna-se verdadeiramente um fenómeno de massas e, no final da década, dá-se a expansão especulativa da sua exploração comercial. As empresas iniciaram um processo de posicionamento permanente na Internet como forma de alargar a sua estratégia de mercado num ambiente em que o ciberespaço se afirmava como a nova fronteira a explorar. Rapidamente, um número incontável de empresas sentiu a necessidade de ter operações contínuas e ligações rápidas que lhe permitissem instalar sistemas e garantir uma presença na Internet.<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhYnJDhDJ_G3Si0aMSZJ62N2BtElRdjSO5fJMwmvAdiUi89qvFdRxpeESCIZhhOpNgC83Ug0DmBXORUX0uCIucavHz-I2GrANHhM1_rcUJpa3SjOBYgavKlAcDbQFXhyphenhyphenBQmKMWOuPksJVw/s1600-h/Data%252520Center%25255B2%25255D.png"><img alt="Data Center" border="0" height="259" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgU6PaMstuGOa9kRVbvk_svu35IBx1p8WRdAy2KYIAPU3HOWd2HCZUdFOUtevN_yRmKiB3oNYiGwsnA3GCg361QPKfDPXNIzkfRZP_SK4Lo-kL18QPZeh-8WRoEGaz2jQBxndVXG03N_ps/?imgmax=800" style="background-image: none; border-width: 0px; display: block; float: none; margin: 0px auto; padding-left: 0px; padding-right: 0px; padding-top: 0px;" title="Data Center" width="387" /></a><br />
<br />
À medida que a bolha especulativa crescia, as empresas exigiam cada vez mais e mais velocidade nas ligações e espaço permanente de armazenamento que lhes permitissem garantir o funcionamento dos seus negócios a qualquer hora do dia, em qualquer fuso horário. Assim, a visibilidade ciberespacial e a ligação à rede tornaram-se grandes negócios, o que levou ao surgimento de um novo modelo de computação que coexistiu com o confuso ambiente de computação distribuída.<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQW5dfsq2ifDRMzCbB1oAyYNi3QrAL6ex90WmBuOjzp9E6AliCyRq10vFV1H2VWh3L0HFUn_EBV2O1uidxAXLZKhzGeunZMHRNDnzqxPgrAMiQI7xlwxrqtyus2tbHAkStyjcCcuUKe2w/s1600-h/Datacenter%25255B2%25255D.png"><img alt="Datacenter" border="0" height="259" src="http://lh6.ggpht.com/-KnNblO66zyc/UT-EG_e7-8I/AAAAAAAAKwQ/Q1CtgDIYMns/Datacenter_thumb.png?imgmax=800" style="background-image: none; border-width: 0px; display: block; float: none; margin: 0px auto; padding-left: 0px; padding-right: 0px; padding-top: 0px;" title="Datacenter" width="387" /></a><br />
<br />
Não tardou para que estes novos requisitos resultassem na construção de grandes infra-estruturas de alojamento e gestão de dados, responsáveis pela operação dos sistemas de computadores dentro da empresa e pela instalação de novos sistemas. Todavia, a construção, instalação e alojamento de um <i>datacenter</i> não eram uma opção viável para as empresas mais pequenas devido à exigência de espaço físico, equipamento e técnicos especializados. Para responder a esta procura, muitas empresas construíram grandes instalações, os <i>Internet </i><i>Datacenters</i>, que continham centenas, ou mesmo milhares, de servidores e forneciam a negócios de todas as dimensões uma vasta panóplia de soluções e serviços.<br />
<br />
<a href="http://redes-e-servidores.blogspot.pt/2013/03/a-evolucao-da-computacao-computacao_11.html" title="Computação Distribuída">Artigo Anterior</a> – <a href="http://redes-e-servidores.blogspot.pt/2013/03/a-evolucao-da-computacao-virtualizacao.html">Próximo Artigo</a><br />
<br />
<br />
Rui Natáriohttp://www.blogger.com/profile/12067366039242874604noreply@blogger.comtag:blogger.com,1999:blog-648665646448158019.post-90002202431832584922013-03-11T19:16:00.001+00:002013-03-14T23:36:17.622+00:00A Evolução da Computação: Computação Distribuída<br />
Depois dos microcomputadores, foi a vez dos sistemas de computação distribuída. Uma das mais importantes características deste ambiente de computação era o facto de todos os mais importantes sistemas operativos estarem instalados em servidores pequenos e baratos. Isto significava que era fácil para todos os grupos dentro das organizações instalar servidores fora do controlo do tradicional modelo de computação centralizada. Como resultado desta tendência, diversas aplicações surgiram sem que fossem seguidas as normas de desenvolvimento estabelecidas porque os engenheiros e programadores as desenvolviam nos seus postos de trabalho. Mais tarde, como eram partilhados por muita gente no departamento, esses postos de trabalho tornavam-se servidores e as aplicações passavam a desempenhar tarefas críticas dentro da organização. <br />
<br />
<a href="http://lh5.ggpht.com/-yLfswKl1LF0/UT4tWvm0fQI/AAAAAAAAKuw/eY0uuws1Ah0/s1600-h/Confus%2525C3%2525A3o%252520de%252520Servidores%25255B3%25255D.png"><img alt="Confusão de Servidores" border="0" height="240" src="http://lh3.ggpht.com/-nwI-aF6Ct9s/UT4tYp-KuYI/AAAAAAAAKu4/tLTP9V9PFJU/Confus%2525C3%2525A3o%252520de%252520Servidores_thumb%25255B1%25255D.png?imgmax=800" style="background-image: none; border-width: 0px; display: block; float: none; margin: 0px auto; padding-left: 0px; padding-right: 0px; padding-top: 0px;" title="Confusão de Servidores" width="361" /></a><br />
<br />
Neste ambiente, era também vulgar seguir um modelo de desenvolvimento em que cada aplicação tinha o seu servidor. Muitas vezes, o financiamento para o desenvolvimento de uma nova aplicação era atribuído por unidades de negócio que insistiam em ter as suas próprias aplicações nos seus próprios servidores o que fazia com o número de servidores fosse crescendo à medida que as novas aplicações iam surgindo e entrando em produção. Na realidade o problema era muito mais grave porque cada aplicação requeria, no mínimo, três novos servidores: de desenvolvimento, de teste e de treino. Posteriormente seriam certamente adicionados os de produção e os de apoio e recuperação de desastres.<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh1wyHVkkK1eMlLW8PoPBEw24brfxYxG3OGzKcy3URW8oLZ9pVKySr91XqQxz1D67X0gzpCv3kw8OMcYdnPmpNrwP5NKyuqeG8Ou_2iCWL2AkmWP2Lan3xS93_SrcJnd9ZBdJ9jJQDkqyw/s1600-h/Servidores%252520Amontoados%25255B3%25255D.png"><img alt="Servidores Amontoados" border="0" height="272" src="http://lh4.ggpht.com/-yRFrrnOyUYM/UT4te7ZCn0I/AAAAAAAAKvI/cBMFAR1pW10/Servidores%252520Amontoados_thumb%25255B1%25255D.png?imgmax=800" style="background-image: none; border-width: 0px; display: block; float: none; margin: 0px auto; padding-left: 0px; padding-right: 0px; padding-top: 0px;" title="Servidores Amontoados" width="361" /></a> <br />
Ou seja, nas grandes organizações era comum adquirir entre 8 a 10 novos servidores para cada nova aplicação. É o prelúdio de uma tremenda bolha especulativa que levaria ao colapso de imensas empresas que viram no ciberespaço uma ilusão de lucro fácil e ilimitado.<br />
<br />
<a href="http://redes-e-servidores.blogspot.pt/2013/03/a-evolucao-da-computacao-computacao.html" title="Computação Pessoal">Artigo Anterior</a> – <a href="http://redes-e-servidores.blogspot.pt/2013/03/a-evolucao-da-computacao-o-internet.html">Próximo Artigo</a><br />
<br />Rui Natáriohttp://www.blogger.com/profile/12067366039242874604noreply@blogger.comtag:blogger.com,1999:blog-648665646448158019.post-46832192181631339532013-03-10T20:41:00.001+00:002013-03-11T19:32:15.578+00:00A Evolução da Computação: Computação PessoalDurante a década de 1980, a indústria informática atravessou uma época de crescimento explosivo com a chegada da era do microcomputador. Acompanhando a onda de excitação, estes computadores foram instalados em toda a parte e, em muitos casos, sem que fosse dada a mais pequena atenção aos requisitos específicos para o funcionamento adequado das máquinas. A partir desta altura, a computação que anteriormente era feita em terminais “estúpidos” que apenas serviam para interagir com o <i><a href="http://redes-e-servidores.blogspot.pt/2013/02/a-evolucao-da-computacao-era-dos.html" title="Era dos Mainframe">mainframe</a></i>, passa a ser feita em microcomputadores, ou seja, máquinas que têm os seus próprios recursos. É a partir deste novo modelo de computação que surge o embrião do moderno ciberespaço com todos os serviços que hoje conhecemos.<br>
<br>
Inicialmente, as empresas desenvolveram aplicações em microcomputadores porque estes lhes davam mais liberdade que aquela que tinham no ambiente <i>mainframe</i> com as suas rígidas regras e processos. Em muitos aspectos, o microcomputador foi o primeiro passo para a libertação da computação em ambiente <i>mainframe</i>. No entanto, cada computador era agora gerido da maneira que o proprietário escolheu, sem normas padronizadas nem procedimentos normalizados o que levou ao surgimento de uma situação algo caótica. Além disso, como cada fornecedor de microcomputadores tinha seu próprio sistema operativo proprietário, os programas escritos para um ambiente eram muito dificilmente migrados para outro. <br>
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbmynYZM-cxKJj4XtG7haPmG2Ndaj-x0mslXLBpLqaK6r-ymTuMJMWI9pohQ0m35SMRhVxZ0yprp4lf9tD6Qdj4asqfQKubWwz-LX7s3Jc3gA-WlpldjmgNlYGtMh8pDPDtlFrx6YYcwg/s1600-h/IBM%252520PC%2525205150%25255B2%25255D.png"><img alt="IBM PC 5150" border="0" height="284" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinSF9d2thF3n84B269BxLqy8kOjAmlKjrCgK7bNSbnhIR8_RAq82xKYT1yh_ChUy652UP-yQQvGpMPnZ_fvzGKu_FWGYrSNuQXGA8SP2utF4fSD_bOU7S1cHSnzU2BoIdLmnFY4QRYRd8/?imgmax=800" style="background-image: none; border-width: 0px; display: block; float: none; margin: 0px auto; padding-left: 0px; padding-right: 0px; padding-top: 0px;" title="IBM PC 5150" width="387"></a> <br>
<a href="http://redes-e-servidores.blogspot.com/2013/03/a-evolucao-da-computacao-computacao.html#more">Ler mais »</a>Rui Natáriohttp://www.blogger.com/profile/12067366039242874604noreply@blogger.comtag:blogger.com,1999:blog-648665646448158019.post-21865488281929108912013-02-25T19:27:00.001+00:002013-02-25T19:29:50.827+00:00A Evolução da Computação: A Era dos Mainframes<br>Os actuais centros de dados têm a sua origem nas enormes máquinas existentes nas salas de informática dos primórdios da indústria de computação. Até ao início da década de 60 do século passado, estas máquinas eram construídas exclusivamente para agências governamentais e para fins militares o que implicava que fossem utilizados determinados procedimentos de segurança e, além disso, esses sistemas requeriam ambientes especiais necessários ao seu funcionamento.<br>
<br>
<a href="http://lh5.ggpht.com/-lg_px9z2iyE/USu6s49iAqI/AAAAAAAAKe4/3hIdHAaR22Y/s1600-h/IBM%252520704%252520%2525281954%252529%25255B3%25255D.png"><img alt="IBM 704 (1954)" border="0" height="289" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgd599AIPY8sjm8tb6fWLl5JFLVpZJKqn8qGTLFiH9yrXH5e_J-AFYbFV4HEzuiuz59hOdK_yP5eNhPrBT1bsFz31etyOHhSeKNibhJJMhR27Ds8irxJAiYIUqMhhrMyCzgNvWUx2b4Vzg/?imgmax=800" style="background-image: none; border-width: 0px; display: block; float: none; margin-left: auto; margin-right: auto; padding-left: 0px; padding-right: 0px; padding-top: 0px;" title="IBM 704 (1954)" width="357"></a><a href="http://redes-e-servidores.blogspot.com/2013/02/a-evolucao-da-computacao-era-dos.html#more">Ler mais »</a>Rui Natáriohttp://www.blogger.com/profile/12067366039242874604noreply@blogger.comtag:blogger.com,1999:blog-648665646448158019.post-47983555191342566112013-02-24T23:06:00.001+00:002013-02-24T23:08:49.491+00:00A Evolução da Computação: Introdução O ciberespaço é hoje parte integrante da vida de muitos milhões de cidadãos em todo o mundo que nele mergulham para trabalhar ou apenas para se divertirem. O nosso quotidiano é ocupado por um manancial tecnológico de utilização fácil, que nos permite dispor de muito mais tempo para outras actividades, aumentar a nossa produtividade e ter um muito maior acesso a todo o tipo de informação. Mas nem sempre foi assim e, até atingirmos este nível, passámos por cerca de 50 anos de desenvolvimento. Esta série de artigos resume a evolução dos diferentes modelos de computação que sustentam boa parte da vida moderna e aborda algumas das tendências futuras que irão certamente alterar a forma como nos relacionamos com a tecnologia da informação e, consequentemente, como interagimos uns com os outros.<br />
<br />A tecnologia de computação sofreu, nas últimas décadas, uma revolução que nos catapultou para uma crescente complexidade de efeitos que se revelam numa nova sociedade e, a partir de certa altura, começámos a considerar a utilização da tecnologia ao nosso dispor como garantida, sem olharmos aos contras que essa utilização nos poderia trazer num futuro próximo. Assim, entre tudo aquilo que hoje temos como dado adquirido, o ciberespaço está perto do topo da lista. A promessa da Internet para o século XXI é disponibilizar tudo, em todo o lado, e a qualquer hora e lugar. Todas as realizações humanas, toda a cultura, todas as notícias poderão estar em breve à distância de um simples clique. A história dos computadores e do ciberespaço é fundamental para se entender a comunicação contemporânea e, embora não se constituam como o único elemento comunicacional da segunda metade do século XX, estes devem, por inerência da sua importância vir em primeiro lugar em qualquer análise histórica credível visto que lhes foram entregues um enorme conjunto de tarefas que não somente as de comunicação. <br />
<br />Se para muitos cibernautas, o acesso a este mundo virtual é um dado adquirido, para muitos outros ele nem sequer existe. Apesar do seu crescimento exponencial e da sua dispersão geográfica, a distribuição física das redes de comunicações está ainda longe de ser uniforme em todas as regiões do planeta. Por outro lado, a banalização das telecomunicações móveis confere ao ciberespaço um carácter de uniformidade que permite uma quase total abstracção do seu suporte físico. Os últimos anos foram uma fase de crescimento verdadeiramente explosivo das tecnologias de informação, nomeadamente da Internet. Na sequência desta expansão, o termo ciberespaço passou a ser vulgarmente utilizado para descrever um mundo virtual que os utilizadores da Internet habitam quando estão online, acedendo aos mais diversos conteúdos, jogando ou utilizando os variadíssimos serviços interactivos que a Internet disponibiliza. Mas é fundamental distinguir o ciberespaço das redes telemáticas, pois existe uma generalizada confusão conceptual.<br />
<br />A telemática produz a comunicação à distância, via informática, enquanto o ciberespaço é um ambiente virtual que se serve destes meios de comunicação para o estabelecimento de relações virtuais. Assim, a Internet, embora sendo a principal rede telemática mundial, não representa todo o ciberespaço uma vez que este é algo mais vasto que pode surgir da relação do homem com outras tecnologias como o GPS, sensores biométricos ou câmaras de vigilância. Na realidade, o ciberespaço pode ser encarado como uma nova dimensão da sociedade, onde as relações sociais em rede se redefinem através de novos fluxos de informação.<br />
<br />Podemos visitar o museu mais longínquo, no tranquilidade da nossa casa, ou aceder a uma qualquer notícia de um jornal, publicado a milhares de quilómetros de distância, ao sabor de um click no rato do nosso computador. Torna-se necessário pensarmos numa regulamentação desta área a bem de todos e do planeta. A economia do ciberespaço não tem nenhum mecanismo de auto regulação que limite o seu crescimento e assim, as actuais questões-chave para o negócio são a obtenção de energia barata e a manutenção do tempo de transmissão em milissegundos. As receitas dos serviços como o Facebook e o YouTube não derivam de custos para os utilizadores logo, do ponto de vista de um utilizador, o ciberespaço é gratuito e infinito. Enquanto as pessoas não sentirem nenhum custo no ciberespaço, irão continuar a utilizá-lo sem restrições e isso é incomportável com a nossa realidade actual e futura.<br />
<br />O objectivo destes artigos é, portanto, apresentar uma breve análise do surgimento e das transformações pelas quais essas máquinas e tecnologias associadas vêm passando nas últimas décadas, afectando directamente a vida dos seres humanos seus processos de comunicação e de trabalho.<br />
<br />
Próximo ArtigoRui Natáriohttp://www.blogger.com/profile/12067366039242874604noreply@blogger.comtag:blogger.com,1999:blog-648665646448158019.post-56027305629083233082012-01-12T00:20:00.001+00:002012-01-12T00:24:32.841+00:00Como utilizar o laboratório de virtualização (II)<br>
Retomando o trabalho onde o deixei, era altura de fazer algumas alterações. O primeiro passo foi a criação de uma outra MV no Hyper-V com o fim de ser utilizada como armazenamento iSCSI alternativo. Consegui isto instalando o Microsoft iSCSI Target 3.3 numa nova MV Server 2008 R2 x64. Criei esta MV com dois ficheiros .vhd; um para o SO e outro para o armazenamento iSCSI e vou agora mostrar os passos necessários para criar e adicionar três novos discos iSCSI ao cluster.<br>
Criação do iSCSI Target:<br>
<br>
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgp32OdboAz6Istxy7c-foAEtGRxWUmUeVK54c1NtvhCEvs5ZJqdmHqgvqDI88QxjWPDiaRWHOL8Rm5DWkRyzTovbw1h0VmDTPfK5F5CNcOWVR6U-yuKivkLWtcRBETIJmWvT1vnRylI5M/s1600-h/iSCSI%2525201%25255B6%25255D.png" target="_blank"><img alt="iSCSI 1" border="0" height="290" src="http://lh4.ggpht.com/-3sQ8ySP6IsQ/Tw4m2bGkUDI/AAAAAAAAAqs/vUaMRThru4c/iSCSI%2525201_thumb%25255B6%25255D.png?imgmax=800" style="background-image: none; border: 0px currentColor; display: block; float: none; margin: 0px auto; padding-left: 0px; padding-right: 0px; padding-top: 0px;" title="iSCSI 1" width="645"></a><br>
<br>
<a href="http://redes-e-servidores.blogspot.com/2012/01/como-utilizar-o-laboratorio-de_12.html#more">Ler mais »</a>Rui Natáriohttp://www.blogger.com/profile/03867150801268706521noreply@blogger.comtag:blogger.com,1999:blog-648665646448158019.post-16010428771465569822012-01-03T13:05:00.001+00:002012-01-03T13:12:20.489+00:00Como utilizar o laboratório de virtualização (I)<br>
Terminei o último artigo nesta <a href="http://redes-e-servidores.blogspot.com/2011/12/como-configurar-um-laboratorio-de_12.html" target="_blank">série</a> com um <a href="http://redes-e-servidores.blogspot.com/2011/02/disponibilidade-terminologia-ii.html#cluster" target="_blank">cluster</a> completamente funcional montado entre duas máquina virtuais (MV) Hyper-V utilizando uma solução de <a href="http://redes-e-servidores.blogspot.com/2011/09/armazenamento-de-alta-disponibilidade.html#Protocolos das SAN" target="_blank">iSCSI</a> virtual instalada numa MV no Virtual Box como ilustrado na figura seguinte: <br>
<br>
<a href="http://lh3.ggpht.com/-V0cynxiamBE/TwL8lOjwgKI/AAAAAAAAAnk/T8n8SMh38eA/s1600-h/Laborat%2525C3%2525B3rio%252520de%252520Virtualiza%2525C3%2525A7%2525C3%2525A3o%2525201%25255B8%25255D.jpg" target="_blank"><img alt="Laboratório de Virtualização 1" border="0" height="402" src="http://lh3.ggpht.com/-Hl2GZt2A7ww/TwL8lxfV7kI/AAAAAAAAAns/psiQMnVE6SU/Laborat%2525C3%2525B3rio%252520de%252520Virtualiza%2525C3%2525A7%2525C3%2525A3o%2525201_thumb%25255B6%25255D.jpg?imgmax=800" style="background-image: none; border: 0px currentColor; display: block; float: none; margin: 0px auto; padding-left: 0px; padding-right: 0px; padding-top: 0px;" title="Laboratório de Virtualização 1" width="603"></a><br>
<br>
Antes de prosseguir com o processo de adicionar complexidade ao cenário do laboratório, não se esqueçam de salvaguardar o vosso trabalho; apesar de ser apenas um laboratório isso não minimiza o incómodo de reinstalar tudo em caso de <a href="http://redes-e-servidores.blogspot.com/2011/02/alta-disponibilidade-terminologia.html#falha" target="_blank">falha</a>. Então, criem snapshots das MVs:<br>
<br>
<a href="http://redes-e-servidores.blogspot.com/2012/01/como-utilizar-o-laboratorio-de.html#more">Ler mais »</a>Rui Natáriohttp://www.blogger.com/profile/03867150801268706521noreply@blogger.comtag:blogger.com,1999:blog-648665646448158019.post-61662103911534710422011-12-28T22:40:00.001+00:002011-12-30T09:37:07.055+00:00Alta Disponibilidade com Failover Clusters<br>
Antes de seguir para o próximo capítulo na minha <a href="http://redes-e-servidores.blogspot.com/2011/11/como-configurar-um-laboratorio-de.html" target="_blank">série</a> sobre o laboratório de virtualização, acho que esta pode ser uma boa oportunidade para rever algumas das opções de agrupamento (<a href="http://redes-e-servidores.blogspot.com/2011/04/failover-clustering-i.html" target="_blank">clustering</a>) disponíveis hoje. Vou usar o Windows Clustering Failover Server com Hyper-V, porque no mundo de hoje a tendência é combinar a <a href="http://redes-e-servidores.blogspot.com/2011/11/virtualizacao-de-servidores-explicada.html" target="_blank">Virtualização</a> com <a href="http://redes-e-servidores.blogspot.com/2011/02/alta-disponibilidade-introducao.html" target="_blank">Alta Disponibilidade</a> (AD).<br>
<br>
Há muitas maneiras de implementar estas soluções e os conceitos básicos de design aqui apresentados podem ser adaptados para outras plataformas de virtualização. Alguns deles não garantirão uma solução <a href="http://redes-e-servidores.blogspot.com/2011/02/alta-disponibilidade-terminologia.html#Tolerância a falhas" target="_blank">tolerante a falhas</a>, mas a maioria pode ser usada em situações específicas (mesmo que apenas para fins de demonstração).<br>
<br>
<h2>
Duas máquinas virtuais num servidor físico</h2>
<br>
Neste cenário, um cluster de AD é construído entre duas (ou mais) <a href="http://redes-e-servidores.blogspot.com/2011/11/virtualizacao-de-servidores-explicada.html#VMM" target="_blank">máquinas virtuais</a> numa única máquina física. Aqui temos um único servidor físico executando o Hyper-V e duas <a href="http://redes-e-servidores.blogspot.com/2011/11/virtualizacao-total-explicada.html#Hipervisor de Tipo 1" target="_blank">partições filho</a> em que é executado o Failover Clustering. Esta configuração não protege contra <a href="http://redes-e-servidores.blogspot.com/2011/02/alta-disponibilidade-terminologia.html#falha" target="_blank">falhas</a> de hardware porque, quando o servidor físico falhar, ambos os <a href="http://redes-e-servidores.blogspot.com/2011/04/failover-clustering-i.html#Nó" target="_blank">nós</a> (virtuais) do cluster falham. Portanto, a máquina física em si é um ponto único de falha (<em>Single Point Of Failure</em> - SPOF).<br>
<br>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="http://lh6.ggpht.com/-qekNPU7z53E/TvuawqNMRZI/AAAAAAAAAkU/TE7Wb0kP9uU/s1600-h/m1a%25255B9%25255D.png" style="margin-left: auto; margin-right: auto;" target="_blank"><img alt="Duas máquinas virtuais num servidor físico" border="0" height="402" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEieBlWJFvjIv2mGSgv4rmjkaEA-uMLNKIvo6VHDXIZ8xzD9XSU70jHVLsn4GtQExuFpq3aRQtcfSRqyV0SsbCjGDeAO5ToDe3gMZoAyufIDhBPSNTbE99OelbGUJomf3mSDtv2m-kPVrW0/?imgmax=800" style="background-image: none; display: block; float: none; margin-left: auto; margin-right: auto; padding-left: 0px; padding-right: 0px; padding-top: 0px;" title="Duas máquinas virtuais num servidor físico" width="617"></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">(Clique para aumentar)</td></tr>
</tbody></table>
<br>
<a href="http://redes-e-servidores.blogspot.com/2011/12/alta-disponibilidade-com-failover.html#more">Ler mais »</a>Rui Natáriohttp://www.blogger.com/profile/03867150801268706521noreply@blogger.comtag:blogger.com,1999:blog-648665646448158019.post-83757307040958912672011-12-12T22:48:00.002+00:002011-12-13T18:35:37.606+00:00Como configurar um laboratório de virtualização (III)<h2>
Redes no failover cluster</h2>
O primeiro passo na instalação do <a href="http://redes-e-servidores.blogspot.com/2011/04/failover-clustering-i.html#Failover Cluster" target="_blank">failover cluster</a> é a criação de um domínio visto que todos os <a href="http://redes-e-servidores.blogspot.com/2011/04/failover-clustering-i.html#Nó" target="_blank">nós</a> que integram o cluster têm que pertencer ao mesmo domínio. E antes de fazer isto, voltei a alterar a configuração de <a href="http://redes-e-servidores.blogspot.com/2011/04/failover-clustering-i.html#Redes do cluster" target="_blank">rede</a> de todas as MV de modo a adaptá-las a um melhor funcionamento neste novo ambiente.<br>
<br>
<strong>LAB-DC:</strong>IP: 192.168.1.10<br>
Gateway: 192.168.1.1 (Router Físico)<br>
DNS: 127.0.0.1<br>
DNS Alternativo: 192.168.1.1<br>
<br>
<strong>LAB-NODE1:</strong><br>
IP: 192.168.1.11<br>
Gateway: 192.168.1.1<br>
DNS: 192.168.1.10 (DC)<br>
DNS Alternativo: 192.168.1.1 (Router Físico)<br>
<br>
<strong>LAB-NODE2:</strong>IP: 192.168.1.12<br>
Gateway: 192.168.1.1<br>
DNS: 192.168.1.10<br>
DNS Alternativo: 192.168.1.1<br>
<br>
<strong>LAB-NODE3:</strong><br>
IP: 192.168.1.13<br>
Gateway: 192.168.1.1<br>
DNS: 192.168.1.10<br>
DNS Alternativo: 192.168.1.1<br>
<br>
<strong>LAB-STORAGE:</strong>IP: 192.168.1.14<br>
Gateway: 192.168.1.1<br>
DNS: 192.168.1.10<br>
DNS Alternativo: 192.168.1.1<br>
<br>
Assim, fiquei com um domínio com 5 máquinas; um controlador e dois servidores como MVs do Hyper-V, um servidor como MV do VMware e outro servidor como MV do VirtualBox. <br>
<br>
<em>Até aqui já demonstrei que é possível integrar na mesma infra-estrutura <a href="http://redes-e-servidores.blogspot.com/2011/11/virtualizacao-de-servidores-explicada.html" target="_blank">servidores virtualizados</a> sobre diferentes plataformas e <a href="http://redes-e-servidores.blogspot.com/2011/11/virtualizacao-total-explicada.html" target="_blank">técnicas de virtualização</a> porque neste caso temos MVs em hipervisores de <a href="http://redes-e-servidores.blogspot.com/2011/11/virtualizacao-total-explicada.html#Hipervisor de Tipo 1" target="_blank">Tipo 1</a> (Hyper-V) e de <a href="http://redes-e-servidores.blogspot.com/2011/11/virtualizacao-total-explicada.html#Hipervisor de Tipo 2" target="_blank">Tipo 2</a> (VMware Workstation e VirtualBox).</em><br>
<br>
A opção pela criação de uma rede com IP estático é tão válida quanto a da utilização do DHCP. Mais à frente irei explorar as potencialidades de rede dos clusters em Windows 2008 mas por agora mantive a rede assim e continuei a instalação do laboratório.<br>
<br>
<a href="http://redes-e-servidores.blogspot.com/2011/12/como-configurar-um-laboratorio-de_12.html#more">Ler mais »</a>Rui Natáriohttp://www.blogger.com/profile/03867150801268706521noreply@blogger.comtag:blogger.com,1999:blog-648665646448158019.post-31598278389721177212011-12-03T01:48:00.001+00:002011-12-06T17:14:34.360+00:00Como configurar um laboratório de virtualização (II)<br>
Tal como referi no final do meu <a href="http://redes-e-servidores.blogspot.com/2011/11/como-configurar-um-laboratorio-de.html" target="_blank">anterior artigo</a>, continuei a instalação do meu laboratório com a criação de máquinas virtuais no PC desktop. Mas desta vez utilizei o VMware e o VirtualBox para explorar a possibilidade de utilizar um conjunto de <a href="http://redes-e-servidores.blogspot.com/2011/11/virtualizacao-de-servidores-explicada.html" target="_blank">servidores virtualizados</a> através de <a href="http://redes-e-servidores.blogspot.com/2011/11/virtualizacao-total-explicada.html" target="_blank">tecnologias de virtualização</a> diferentes e rivais. <br>
<br>
Insisti no detalhe de <a href="http://redes-e-servidores.blogspot.com/2011/10/virtualizacao-ii.html" target="_blank">configuração das redes</a> porque essa é a base do todo o trabalho que se segue; uma máquina virtual isolada pode ser importante mas eu quero mostrar como elas podem trabalhar em conjunto e, por isso mesmo, a configuração correcta das redes é de grande importância.<br>
<br>
<h2>
<span class="mw-headline" id="Importar uma Máquina Virtual para o VMware">Importar uma Máquina Virtual para o VMware</span></h2>
<br>
Comecei por instalar uma MV no VMware Workstation. Ou melhor, aproveitei o trabalho que já <a href="http://redes-e-servidores.blogspot.com/2011/11/como-configurar-um-laboratorio-de.html#Clonagem da Máquina Virtual" target="_blank">tinha feito</a> e utilizei o ficheiro .vhd generalizado com o sysprep, que tinha guardado. Uma vez que o VMware não suporta directamente a utilização de ficheiros .vhd foi necessário converter o ficheiro em causa do formato utilizado pelo Hyper-V (<em>Virtual Hard Disk</em>, ou seja, .vhd) para o formato utilizado pelo VMware (<em>Virtual Machine Disk</em>, ou seja, .vmdk).<br>
<br>
O utilitário gratuito VMware vCenter Converter Standalone, que se pode obter directamente a partir do site oficial da VMware, não resolve o problema visto que não faz este tipo de conversão, embora possa converter a partir de outros formatos e até directamente a partir de servidores de Hyper-V a funcionar. Mas o que me interessava era utilizar a trabalho que já tinha realizado e por isso recorri à ferramenta <a href="http://www,winimage.com/" target="_blank">WinImage</a>. <br>
<br>
O processo foi simples:<br>
<br>
Seleccionei a opção correcta a partir do menu Disk e seleccionei o ficheiro de origem;<br>
<br>
<a href="http://lh5.ggpht.com/-UybFygDYl9w/Ttl_LZseq7I/AAAAAAAAAec/4ekJY0VVGyE/s1600-h/Winimage1%25255B11%25255D.png" target="_blank"><img alt="WinImage" border="0" height="399" src="http://lh3.ggpht.com/-9T-jq3ox8xg/Ttl_MU5w_ZI/AAAAAAAAAek/9_I4XOf9_CQ/Winimage1_thumb%25255B9%25255D.png?imgmax=800" style="background-image: none; border-width: 0px; display: block; float: none; margin: 0px auto; padding-left: 0px; padding-right: 0px; padding-top: 0px;" title="WinImage" width="457"></a><br>
<br>
<br>
<a href="http://redes-e-servidores.blogspot.com/2011/12/como-configurar-um-laboratorio-de.html#more">Ler mais »</a>Rui Natáriohttp://www.blogger.com/profile/03867150801268706521noreply@blogger.com