• (66) 99971-2139
  • rodrigo@rsilvanet.com.br

Arquivo por autor

Backup, replicação e snapshot?

Qual é a diferença entre backup, replicação e snapshot?

Ambos são cópias de segurança, mas qual é a diferença entre backup, replicação e snapshot? Confira!

É natural que pessoas pouco familiarizadas com os conceitos de backup e snapshot confundam os dois. Afinal, se ambos são cópias de algo, qual é a diferença entre eles? É isso que você vai conferir neste artigo!

O que é backup?

É a cópia de dados de um dispositivo para outro com o objetivo de garantir que eles possam ser restaurados quando necessário. Em outras palavras, o backup é uma cópia de segurança. Portanto o backup é a ferramenta que garante que os dados estejam persistentes na sua empresa.

Uma solução de backup costuma funcionar criando cópias da informação de forma periódica, definida por uma rotina de backup para um dispositivo externo (outro disco em um servidor físico ou a nuvem, por exemplo).

O que é replicação (cópia quente)?

A replicação é uma ferramenta complementar ao backup. Ela funciona criando uma réplica/cópia contínua (síncrona) ou “quase contínua” (assíncrona) do backup para um site diferente do utilizado originalmente para ele.

Atenção: isso não significa que o segundo site precise, necessariamente, estar localizado em outro local. Um segundo site pode ser apenas uma segunda zona de redundância em um data center virtual.

Fazer a replicação (ou cópia quente) dos seus backups garante que sua estratégia siga a regra 3-2-1, além de possibilitar a restauração de um sistema em pouco tempo em caso de desastre.

O que é snapshot?

Pense no snapshot como uma fotografia do status de um sistema, aplicação ou arquivo no seu ambiente. Ele é um registro do estado atual dos dados, em determinado ponto no tempo e é muito utilizado por profissionais de TI para estabelecer um ponto de restauração caso haja algum tipo de falha ou erro no sistema, aplicação ou arquivo em questão.

Comparativo das diferenças

BackupReplicaçãoSnapshot
O que éCópia de segurançaCópia do backup para um site diferenteRegistro do status de um sistema, aplicação ou arquivo
UsoArmazenamento de dados a longo prazo e continuidade dos negócios (persistência de dados)Redundância, alta disponibilidade e recuperação de desastresViabilizar a restauração de um sistema, aplicação ou arquivo a um ponto específico
Tempo de restauração em comparaçãoAlto (a depender do ambiente e do nível de backup a ser restaurado)MédioMenor
O que é possível restaurarMáquinas inteiras, volumes, arquivos, estados de sistemaMáquinas inteiras, volumes, arquivos, estados de sistemaApenas o estado de um sistema
Garante persistência de dadosSimSimNão (há o risco de que dados transitados no momento do snapshot não sejam captados)

Snapshots podem ser utilizados como estratégia de retenção?

Os dados que estão sendo transitados no momento exato do snapshot não serão captados por ele. Então, pode ser que um registro importante seja perdido no snapshot, por isso, não recomendamos que eles sejam utilizados como estratégia de retenção, mas sim como complemento a uma estratégia de backups e replicação de dados.

Outra sugestão é que seja seguida uma estratégia de desligar a máquina virtual antes de tirar um snapshot. Assim, você tem mais garantia de que todos os dados estarão íntegros.

Rodrigo Silva

Script que substitui o CCleaner

https://www.baboo.com.br/windows-10/conteudo-essencial-windows/script-que-substitui-o-ccleaner/

Aurélio "Baboo" por Aurélio “Baboo”29 de dezembro de 2020

Rodrigo Silva

Entenda o que é cabeamento estruturado e sua importância

Sempre que o termo “sistema de cabeamento estruturado (SCE)” está em pauta, é muito comum que algumas dúvidas também entrem em cena por parte dos gestores de TI, principalmente com relação ao investimento e a importância da implementação.

Embora este seja um tema pouco difundido entre os profissionais da área, o conceito de cabeamento estruturado é essencial para o planejamento de infraestrutura de TI. Aliás, estamos nos referindo a um aspecto que influencia diretamente no suporte, segurança e durabilidade dos equipamentos.

Neste artigo apresentaremos tudo o que você precisa saber sobre cabeamento estruturado, seus benefícios e as razões para investir nessa solução.

O que é cabeamento estruturado?

O cabeamento estruturado é um método padronizado de cabear uma rede, considerando as normas de segurança — como a ANSI e a EIA / TIA —, melhores práticas e o maior aproveitamento de recursos dos equipamentos.

Quando falamos em Sistema de Cabeamento Estruturado, logo podemos relacionar a ideia ao ambiente de rede disposto de cabos responsáveis pela integração de serviços (dados e telecom), passando por algumas das instalações do edifício (entrada, armário de telecomunicações e sala de equipamentos, por exemplo).

A capacidade de se redirecionar por diferentes caminhos, dentro de uma mesma estrutura de cabeamento para que pontos distintos se comuniquem é uma das principais características do cabeamento estruturado.

Este conceito surgiu nos serviços de tecnologia de voz, porém, não demorou para se tornar uma solução para atender aos mais variados serviços de dados devido a grande adoção por parte das empresas e a organização criada por meio das normatizações.

Qual a sua importância?

Que tal iniciarmos este tópico propondo a você um teste? Tente imaginar o seguinte cenário: você está visitando um datacenter, pertencente a uma empresa altamente conceituada, e acaba por quase tropeçar em um cabo instalado no meio do caminho. No local, é possível ver outros cabos expostos a uma goteira e fios que atravessam as mesas do escritório.

Conseguiu adaptar a situação para a vida real? Logicamente, não! Em datacenters é praticamente impossível nos depararmos com isso, afinal, as grandes corporações fazem um planejamento de infraestrutura, tendo em vista o cumprimento de todas as normas técnicas (nacionais e internacionais) e o alto desempenho das máquinas.

Além disso, o cabeamento estruturado visa garantir que todo o projeto de infraestrutura seja plenamente capaz de operar por um período mínimo de 10 anos suportando, além dos processos, os servidores da rede local, a quantidade de switches, roteadores e sua extensão.

Por que a sua empresa também deve se atentar a esses aspectos?

Se assim como 77% das empresas (Dell & Intel) a sua também depende da Tecnologia da Informação para obter sucesso e crescimento, preciso considerar que 70% dos problemas com a rede são decorrentes do cabeamento (Real Decisions Institute; Furukawa).

Outro fator crucial é a flexibilidade e adaptação às mudanças. A Tecnologia da Informação é um setor em constante evolução e, com isso, o surgimento de novas soluções que podem ser aplicadas aos negócios é algo contínuo.

Contudo, o sistema de cabeamento estruturado é planejado justamente para suportar a implementação de nova tecnologia, assim como para reduzir consideravelmente os seus custos.

Resumindo: uma empresa que pensa por este lado e, então, investe no cabeamento estruturado, garante não apenas a segurança e a prevenção contra problemas técnicos, que podem deixar o sistema inoperante, mas também que a infraestrutura funcione a longo prazo e esteja pronta

Implementação?

Diante de tamanha importância que o cabeamento estruturado tem para a infraestrutura de TI, é elementar a contratação de uma empresa especializada, registrada no Conselho Regional de Engenharia, Arquitetura e Agronomia (CREA), e com credibilidade no mercado para fazer essa operação.

Antes de fazer a contratação, verifique se a empresa prestadora de serviços tem credenciais de fabricantes e, se possível, faça uma consulta aos clientes que a contrataram recentemente.

Outra questão relevante é a atenção com a rede elétrica e aterramento. A rede elétrica deve ser dedicada e suportar todos os equipamentos ligados ao cabeamento estruturado, com vista em assegurar que a rede elétrica forneça a qualidade necessária, dadas as condições pelas quais ela passará.

O aterramento, por sua vez, deverá estar alinhado à rede elétrica de modo a fornecer toda a segurança e proteção necessárias, seguindo as normas da ABNT.

É muito importante também avaliar a competência da equipe de profissionais que a empresa fornece, sobretudo quanto à experiência com cabeamento estruturado e à utilização das normas técnicas. Pode parecer óbvio, mas vale a sugestão para que atente-se à qualidade dos produtos utilizados.

Quais as principais normas de cabeamento?

Já que falamos sobre normas técnicas, aproveitaremos o gancho para elencar as principais normatizações que influenciam na implementação do cabeamento estruturado.

Observação: a maioria das normas é internacional, portanto, foram criadas por institutos e associações renomados, como a IEEE (Institute of Electrical and Eletronics Engineers), TIA (Telecomunications Industry Association) e EIA (Eletronics Industry Association).

Agora vamos às normas físicas mais conhecidas:

• TIA/EIA-568-C.0 – Generic Telecommunications Cabling for Customer Premises;

• TIA 569-B – Commercial Building Standard for Telecommunications Pathways and Spaces;

• ANSI/TIA-606-A – Administration Standard for Commercial Telecommunications Infrastructure;

• ANSI/TIA-607-B – Telecommunications Grounding (Earthing) and Bonding for Customer Premises;

• ANSI/TIA-758-A – Customer-Owned Outside Plant Telecommunications Infrastructure Standard;

• ANSI/TIA-862 – Building Automation Systems Cabling Standard for Commercial Buildings;

• ANSI/TIA/EIA-1005 – Telecommunications Infrastructure Standard for Industrial Premises;

• TIA-942 – Telecommunications Infrastructure Standard for Data Center;

• IEEE-100BASE-TX – Fast Ethernet;

• TIA/EIA-568-C.3 – Optical Fiber Cabling Components Standard.

Todos esses padrões definem o tipo de cabo utilizado, bem como os limites e requisitos (distância, segmentos, frequência etc.) que a estrutura deve atender para garantir o funcionamento adequado.

Quais tipos de cabo podem ser utilizados?

Temos os cabos trançados e os de fibra óptica como os mais usados atualmente, sendo estes selecionados conforme os objetivos do negócio, isto é, o tipo de rede que estamos lidando.

O primeiro deles, o trançado, certamente é o mais conhecido e “dominado” pelos especialistas em informática, até por se tratar de um cabo utilizado há muitos anos para a implementação de redes. Dentre suas maiores vantagens podemos destacar o baixo custo e a facilidade para ser adquirido pronto ou sob medida.

Do outro lado temos o cabo de fibra óptica, projetado para atender a uma tecnologia muito mais moderna e que oferece uma série de benefícios, a começar pelo fato de que a fibra óptica é livre de interferências eletromagnéticas e, é claro, pela capacidade de trabalhar com altas taxas de transferência de dados.

Ainda sobre o cabo de fibra óptica, vale salientar que a tendência para a migração desta tecnologia é muito significativa. Muito disso se deve ao Programa Brasil Inteligente, lançado pelo Ministério das Comunicações, que prevê altos investimentos com objetivo de disponibilizar redes de fibra óptica a 75% dos municípios brasileiros.

A fibra óptica, embora ofereça muitos benefícios, tem a desvantagem dos custos mais elevados e a necessidade de mão de obra especializada. Portanto, optar entre os tradicionais cabos trançados e a fibra óptica é uma questão estritamente ligada às demandas da empresa.

Esperamos ter ajudado você a entender a importância do cabeamento estruturado para as empresas. Caso tenha dúvidas ou sugestões, entre em contato através do (66) 99971-2139 ou deixe aqui o seu comentário!

www.rsilvanet.com.br

Rodrigo Silva

Hyper-V – Aplicando Boas Práticas

Encontrei o original deste artigo enquanto eu estudava um pouco sobre a performance de Hyper-V, fiz a tradução dele a partir do site oficial que pode ser encontrado no link:

http://social.technet.microsoft.com/wiki/contents/articles/215.hyper-v-deployment-best-practices.aspx

A base deste artigo é um ebook gratuito da Microsoft Press: (Understanding Microsoft Virtualization Solutions: From the Desktop to the Datacenter) por Mitch Tulloch.

O livro em destaque lista as melhores práticas para servidores físicos que possuem a função Hyper-V instalada.

Mas neste artigo, você terá a oportunidade de ajudar. Você pode aumentar/editar este artigo e adicionar mais informações baseadas em sua experiência profissional.

Ante de começar

  • Baixe, leia e entenda as informações incluídas no White Paper “Performance Tuning Guidelines for Windows Server 2008 R2” (http://msdn.microsoft.com/en-us/windows/hardware/gg463392.aspx).  Três sessões neste documento podem ter impacto significantivo na discussão sobre os ajustes de performance do hardware físico, configurações de redes e subsistemas de armazenamento. Este são fatores críticos para o bom funcionamento do Hyper-V, porque o próprio hypervisor se instala sobre a camada de hardware, como descrito anteriormente e controla todo o hardware no Windows Server 2008. O próprio sistema operacional é executado em uma máquina essencialmente virtual, mais conhecida como a partição pai.
  • Leita também os documentos Getting to Know Hyper-V: A Walkthrough from Initial Setup to Common Scenarios on TechNet (http://technet.microsoft.com/en-us/library/ee256064(WS.10).aspx).
  • Familiarize-se com os termos principais utilizados no Hyper-V (http://social.technet.microsoft.com/wiki/contents/articles/168.hyper-v-terms.aspx).

Boas Práticas

Evite sobrecarregar o servidor

  • Determinar o número de máquinas virtuais que serão hospedadas no servidor Hyper-V e a carga de trabalho que eles deverão suportar. A versão do sistema operacional que será instalado no servidor físico pode ajudar nesse sentido, como primeira “Boa Prática” considere utilizar o Windows Server 2008 Datacenter x64 com Hyper-V. O Datacenter x64 Edition suporta até 64 processadores, 2 terabytes de memória física, e 16 nós de cluster de failover para cenários de Quick Migration e permite que um número ilimitado de máquinas virtuais possam ser executada no Hyper-V. Seleção de uma instalação Server Core fornece benefícios adicionais, incluindo maior segurança e menor manutenção.

Garanta Alta Velocidade de acesso para os Storages

  • Para storages, considere usar SANs que podem ser configurados com alta velocidade de acesso as informações (10.000 RPMs ou mais) com altas taxas de I/O e RAID 0+1. Você pode ainda usar comunicação por Fiber Channel ou iSCSI.

Instale Multiplas placas de rede

  • Para a rede, garanta que você terá mais que uma placa de rede instalada fisicamente em seu servidor e que terá um dedicada para a administração do Hyper-v, ou seja, esta placa não será usada por nenhuma máquina virtual. Para máquinas virtuais com altas cargas de trabalho, você pode querer dedicar uma placa física do servidor para a placa virtual que a mesma usará. Garanta que as máquinas virtuais compartilhem as placas de redes físicas de forma que não saturem esta placa selecionada. Use o monitor de Performance e Confiabilidade para definir uma linha de base que lhe ajudará a definir e ajudar a carga de dados entre as placas de rede do servidor Físico.
  • Se você tiver apenas uma única NIC na máquina que você está configurando a função Hyper-V, estiver fazendo a configuração remotamente (por exemplo, em uma sessão RDP) e você optar por vincular o Protocolo de switch virtual para o NIC único no máquina, você será desconectado da sessão e uma reconexão pode não ser possível até que o adaptador de rede virtual recém-criado foi configurado corretamente.

Configure o Software de Anti-virus para ignorar os processos e diretórios do Hyper-V

  • Se você estiver executando o software de antivírus no servidor físico, você pode considerar a possibilidade de não incluir no processo de verificação os arquivos Vmms.exe e Vmswp.exe e os diretórios que contêm os arquivos de configuração das máquinas virtuais e os VHDs. Um benefício adicional do uso de discos pass-through em suas máquinas virtuais é que você pode usar o software antivírus em execução no servidor físico para proteger essa máquina virtual também.

Evite armazenar Arquivos de Sistema nos Drivers utilizados para armazenamento do Hyper-V

  • Não armazene qualquer arquivo de Sistema (Pagefile.sys) nos drivers dedicados para armazenamento de dados de máquinas virtuais.

Monitore a performance do servidor para otimizar e gerenciar a carga do mesmo.

  • Quando você estiver executando várias máquinas virtuais com alta carga de trabalho no Hyper-V, garanta que uma adequada baseline seja obtida através de um período adequado (diria, cinco dias durante o horário normal de uso do sistema) para garantir que a configuração do hardware do servidor físico estará otimizado para suportar a carga gerada pelas máquinas virtuais. Quando o Hardware físico não suportar a adição de mais memória, processadores ou novos storages, você então precisará avaliar a possibilidade de migrar as máquinas virtuais para um outro Servidor Hyper-V.
Rodrigo Silva

Descubra por que usar uma VPN e veja como escolher a melhor

A sigla VPN significa Virtual Private Network, ou Rede Virtual Privada. Ela é formada por um grupo de computadores que se conectam usando uma rede pública: a internet. Algumas empresas usam VPNs para conectar centros de dados distantes.

Funcionários podem se conectar a VPNs para acessar a rede local da empresa sem estar fisicamente lá. Também é uma excelente maneira de proteger e criptografar sua comunicação com a internet em redes públicas não confiáveis, como redes WiFi de aeroportos.

Ou seja, basicamente, uma VPN permite acesso remoto a recursos de uma rede local, ainda que você não esteja fisicamente conectado nessa rede. Também serve para garantir proteção durante a troca de informações pela internet em redes públicas.

Quando você se conecta a uma VPN, geralmente executa algum cliente em seu computador ou clica num link especial em um site, faz login com suas credenciais e cada máquina em cada ponta verifica a autenticidade da outra.

Quando ocorre a confirmação, sua comunicação com a internet é criptografada e protegida de interceptação. Este é o principal detalhe de uma VPN: a segurança que ela proporciona para sua navegação na internet, evitando que seus dados fiquem visíveis para pessoas não autorizadas.

01. Por que usar, uma VPN, ou quais os benefícios

Uma VPN por si só é apenas uma maneira de melhorar sua segurança e acessar recursos numa rede na qual você não está fisicamente conectado. Porém, dependendo do uso, ela pode fazer milagres acontecerem.

Em geral, usuários de VPN se encaixam nas seguintes categorias:

  • O funcionário: aquele que tem responsabilidades a cumprir e usa uma VPN fornecida por sua empresa para acessar recursos nessas redes mesmo quando está em casa ou viajando. Caso não confie na rede em que está conectado, pode ativar a VPN e impedir que interceptem a conexão.
  • O que adora downloads: independente de estar baixando conteúdo legal ou ilegal, esse tipo de usuário não quer que alguma empresa coloque-o na lista negra só por estar usando torrents. Usar uma VPN é a única maneira de se manter seguro enquanto usa essas redes peer to peer. Para ele, é melhor prevenir do que acabar num tribunal ou pagando uma multa altíssima por algo que pode ou não ter feito.
  • O que adora privacidade: independente de estar num ambiente totalmente livre e aberto ou em um com alto nível de monitoramento, este perfil usa uma VPN para manter suas comunicação segura e criptografada, longe de olhos curiosos, seja em casa ou numa viagem. Para ele, conexões inseguras significam que sempre tem alguém lendo o que dizem.
  • O viajante: você está fora do país e quer ver os seus programas de TV favoritos no momento em que vão ao ar. Você quer escutar estações de rádio via internet que possuem filtro de país ou deseja usar um novo serviço/aplicativo que parece ótimo, mas está limitado a um determinado país ou região.
  • Uma mistura dos anteriores: aqueles que não se encaixam apenas em uma categoria, mas se identificam com uma mistura delas. Em todo caso, um serviço de VPN pode ser útil para quem quer proteção, manusear informações sensíveis do trabalho sem ser demitido ou para quem está se escondendo de órgãos antipirataria.

E mesmo que você não se identifique com nenhum desses casos, acredita que ainda assim é possível se beneficiar com uma VPN? Você deve usar uma quando viaja ou quando trabalha numa rede que não confia (leia-se: uma rede da qual você não é proprietário, nem gerencia nem confia em quem gerencia).

Como exemplos podemos usar aqueles momentos em que abrimos nosso notebook numa cafeteria ou lemos nossos e-mails no WiFi aberto do aeroporto. São situações com considerável risco de ter o tráfego interceptado.

Agora resta saber como escolher o melhor serviço.

02. O que faz uma VPN ser boa?

Os melhores serviços de VPN têm um bom equilíbrio de recursos, localização de servidores, protocolos de conexão e preço. Alguns são ótimos para uso ocasional, enquanto outros são feitos para burlar restrições de localização que algumas empresas aplicam.

Também tem aqueles destinados a pessoas que adoram fazer download e querem um pouco de privacidade enquanto baixam. Aqui está o que você deve ficar de olho:

  • Protocolos: enquanto pesquisa por um serviço de VPN, é possível dar de cara com termos como SSL (chamado às vezes de OpenVPN), TLS, PPTP, IPSec, L2TP e outros tipos de VPN. Conexões SSL são as mais usadas atualmente e todos esses protocolos fornecerão uma conexão segura. De qualquer forma, a maior parte dessas soluções passa despercebida para o usuário final. Cada protocolo tem seus prós e contras, então se você está preocupado com isso, talvez já esteja ciente dos problemas (como vulnerabilidades PPTP). A maioria dos usuários não precisa se preocupar com isso.
  • Locais de saída: dependendo do uso que você deseja fazer da VPN, os locais de saída que o serviço oferece são detalhes importantes a considerar. Se você deseja burlar filtros de localização e assistir canais de TV do Reino Unido (por exemplo), tenha a certeza de que o provedor da VPN tem servidores no Reino Unido. Se está preocupado com sua privacidade e quer evitar que o governo bisbilhote sua conexão, pode ser uma boa ideia escolher servidores fora do país onde você mora. Da mesma forma, se o serviço tem sede nos Estados Unidos, eles estão sujeitos às leis desse país e podem forçar o provedor a passar informações para as autoridades quando solicitado. Muitas pessoas se importam com isso mais do que o necessário, mesmo quando não apenas os Estados Unidos tem essas regras. Mas é importante ter certeza de que o serviço de VPN tem servidores em múltiplos locais ou ao menos nos lugares que você tem interesse.
  • Registro de informações: quando você se conecta a um serviço de VPN, está confiando seus dados a ele. Sua comunicação pode estar segura contra interceptação, mas outros sistemas na mesma VPN podem registrar informações caso desejem. Se isso te incomoda, não deixe de ler as políticas de registro de informações antes de se cadastrar. Dizem que VPNs localizadas nos Estados Unidos são obrigadas a manter um registro, o que não é verdade, mas de qualquer forma o governo de qualquer país pode requisitar qualquer registro que for mantido pela empresa, desde que ela tenha alguma representação nele.
  • Proteção contra vírus e spyware: apesar de toda segurança fornecida por uma VPN, isso não significa que você está livre de toda e qualquer ameaça. Tenha sempre certeza de que o site usa HTTPS onde for possível e tome cuidado com o que você baixa. Alguns serviços de VPN incluem um programa que escaneia o que foi baixado para ter certeza de que nada está infectado.
  • Aplicativos móveis: você deve conseguir uma experiência consistente, seja num desktop ou num smartphone. A maioria dos provedores oferece soluções para desktops e dispositivos móveis, porém VPNs de escolas e empresas podem não estar no mesmo passo, mas estão chegando lá. Busque não utilizar duas VPNs diferentes com dois termos distintos só para poder usar no seu smartphone e no seu notebook.
  • Preço: não deixe de olhar com atenção a política de privacidade e os termos de serviço do provedor que você está interessado e esteja ciente das diferenças entre a versão gratuita e a versão paga. Serviços gratuitos podem vir a registrar suas atividades e direcionar anúncios com isso. Eles também podem oferecer menos locais de saída e se importar pouco com sua privacidade. Eles podem até oferecer recursos incríveis, mas se privacidade for importante para você, é melhor evitá-los. Serviços pagos levam sua privacidade mais a sério, já que você está pagando pelo serviço. Anúncios não são comuns aqui, porém o registro de suas atividades varia de empresa para empresa. Em geral, elas oferecem teste grátis para você experimentar, mas lembre-se: só porque você está pagando, não significa que precisa ignorar tudo o que leu até aqui.

A mistura de bons recursos e preços atraentes fazem um serviço de VPN ser considerado bom, mas existem muitos serviços ruins se passando por bons. Procure artigos escritos por fontes confiáveis, que discutem os méritos baseados nos recursos.

03. Quais os melhores serviços de VPN?

A seguir estão alguns serviços de VPN para você escolher.

Private Internet Access

  • Suporta: WindowsOS XLinuxiOSAndroid.
  • Protocolos: SSL, PPTP, IPSec e L2TP. Você também pode configurar Private Internet Access no seu roteador com DD-WRT ou Tomato através de SSL ou OpenVPN para segurança constante em toda sua rede local.
  • País de origem: Estados Unidos, com locais de saída também no Canadá, Reino Unido, Romênia e Holanda.
  • Registro de informações: ele não mantém registro de suas atividades e faz uso de IPs compartilhados.
  • Preço: a partir de US$7 mensais até US$40 por ano

ProXPN

  • Suporta: Windows, OS X, iOS.
  • Protocolos: SSL e PPTP.
  • País de origem: Estados Unidos, com locais de saída também na Holanda, Cingapura e Reino Unido.
  • Registro de informações: nível baixíssimo de registro de atividades. Eles coletam seu endereço de e-mail, forma de pagamento, uso de banda, duração da conexão e horários de uso. Essas informações são mantidas por até 14 dias e informam que jamais as compartilham.
  • Preço: dispõem de um plano gratuito que limita a velocidade a 300Kbps e restringe o local de saída para Miami, nos Estados Unidos. Contas pagas desbloqueiam o suporte para PPTP (para uso em dispositivos móveis e roteadores), removem o limite de transferência e permitem escolher qualquer um dos locais de saída. Os preços começam em US$ 10 mensais.

TorVPN

  • Suporta: Windows, OS X, Linux, iOS, Android.
  • Protocolos: SSL (às vezes chamado de OpenVPN), PPTP e SSH tunneling.
  • País de origem: Hungria com saídas também nesse país.
  • Registro de informações: eles não registram suas atividades, mas registram o uso de banda para limitar a quota mensal e mantêm informações sobre método de pagamento. Dizem estar comprometidos com sua privacidade e que não vão entregar seus dados sem uma solicitação das autoridades húngaras.
  • Preço: o plano gratuito tem limite de 1GB por mês antes do serviço ser cortado. Contas pagas começam em 5 euros por mês por 5GB até 30 euros mensais por 100GB de tráfego. Eles não têm política de devolução do dinheiro e, apesar de usarem a rede TOR, não fazem parte do projeto TOR.

TorGuard

  • Suporta: Windows, OS X, Linux, iOS e Android.
  • Protocolos: SSL (OpenVPN), PPTP e L2TP (com criptografia de 256 bit).
  • País de origem: Panamá, com saídas também na Holanda, Romênia e Ucrânia.
  • Registro de informações: eles valorizam sua privacidade, permitindo que você respire um pouco mais aliviado. Os registros são apagados diariamente e eles só mantêm suas informações de pagamento. Nem sequer ficam com os horários que você usou o serviço.
  • Preço: para quem quer anonimato, os preços começam em US$ 6 mensais. Para quem adora torrents, os preços começam em US$ 5 mensais. Para uso geral, os preços começam em US$ 10 mensais.

WiTopia

  • Suporta: Windows, OS X, Linux, iOS, Android, webOS e Chromebooks.
  • Protocolos: SSL, PPTP, IPSec, e L2TP (com criptografia de 256 bit).
  • País de origem: Estados Unidos, com saídas em 10 cidades nele mais países na América Latina e América do Sul, Ásia, Austrália, Europa, África e Oriente Médio.
  • Registro de informações: nada que possa identificar um usuário é mantido e os registros são apagados semanalmente. O que fica retido são apenas os dados de registro e informações de pagamento.
  • Preço: de US$ 50 a 70 por ano dependendo do nível de criptografia que você precisa. Eles também vendem um roteador VPN para você levar enquanto viaja.

Monte a seu própria VPN

Você pode montar sua própria VPN usando um servidor VPS ou um servidor doméstico com ferramentas como o HamachiPrivoxy e OpenVPN. Com este último, dá para configurar roteadores para usá-lo e fazer a VPN cobrir toda sua rede doméstica. Combinando o OpenVPN com o Privoxy, você consegue a privacidade e anonimato de um serviço pago sem gastar um centavo (a menos que você alugue um VPS).

Assim, o controle fica todo em suas mãos e, apesar de não ganhar todo o anonimato ou locais de saída como um serviço pago voltado para isso, você consegue os principais benefícios de uma VPN: segurança, privacidade e anonimato enquanto está longe de casa.

Rodrigo Silva

O que é Backup?

O que é um Backup?

Aqueles que já perderam dados importantes quando precisaram formatar o sistema, falha nos discos ou mesmo remoção acidental de arquivos, sabem a importância de ter uma cópia de segurança. Mas muitos não conhecem os programas ou recursos corretos para se criar um mecanismo de backup bem implementado.

Segurança de backup

Na prática, qualquer cópia de arquivos importantes em um outro dispositivo de armazenamento, como discos rígidos externos, já pode ser considerada como backup, mas por que mesmo assim é recomendado que utilizemos uma aplicação específica, como o Comodo Time MachineNorton Ghost ou Acronis True Image?

A resposta é que esses aplicativos oferecem recursos importantes em qualquer cópia de segurança, como agendamento de backup, para ter sempre a versão mais atual dos arquivos; criptografia, para ninguém acessar as suas cópias; e compactação de arquivos, economizando espaço no disco. Essas cópias também devem ser armazenadas em qualquer dispositivo externo, desde discos até CDs e DVDs para serem restauradas quando necessário.

Embora alguns programas ofereçam o recurso de realizar o backup do sistema inteiro, resultando em um arquivo gigantesco para ser armazenado, isso não é inteiramente necessário. Basta criar uma cópia de segurança dos dados que considera mais importantes, como documentos, planilhas e músicas, por exemplo, ficando mas tranquilo na hora que o sistema entrar em colapso ou mesmo seu HD pifar.

É importante agendar seus backups

Tem um backup de seus arquivos? Conte-nos qual programa utiliza!

Fale Conosco

Rodrigo Silva

Saiba o que é infraestrutura de TI

Saiba o que é infraestrutura de TI e como criá-la

Se você é proprietário de uma empresa já ouviu falar sobre infraestruturas de TI. Talvez até saiba que é importante, mas nunca deu grande atenção. Isso deve mudar e a hora é agora! A infraestrutura de TI vai desde o suíte básico como e-mail até softwares de gerenciamento e contratação de serviços na nuvem.

Neste texto explicaremos o que é a infraestrutura de TI, mencionando seus componentes principais, além dos benefícios que traz para o negócio. Depois disso passaremos então a alguns detalhes que devem ser analisados para sua implementação. Acompanhe!

Uma breve introdução

Uma infraestrutura de TI recebe influência das necessidades do próprio departamento de TI e da estratégia da empresa e, por sua vez, impacta diretamente nas capacidades de realização dos negócios. Existem sete componentes principais de uma infraestrutura de TI. São eles:

  1. Hardware
  2. Sistemas operacionais
  3. Softwares e demais aplicativos
  4. Gerenciamento de dados e armazenamento
  5. Redes e plataformas de telecomunicação
  6. Plataformas de internet
  7. Serviços de sistemas integrados

Mas para que servem todos esses itens? Existem diversos benefícios para um negócio se a infraestrutura de TI estiver funcionando perfeitamente. Uma empresa com TI funcionando e com bom suporte traz velocidade e precisão na tomada de decisões.

Isso ocorre graças a melhoria no gerenciamento de processos, no fluxo de trabalho, redução de custos operacionais e relacionamento com o cliente. Mas para que tudo ocorra da forma esperada é necessário saber como a infraestrutura deve ser arquitetada.

O que observar na criação da infraestrutura de TI

Seja no planejamento de empresas ou na transição de serviços, a infraestrutura de TI é sempre alvo de criação e mudanças. Para decidir o nível de investimento, gerenciamento e governança os gestores devem ficar atentos a alguns pontos, como os que veremos a seguir.

Descoberta e estratégia

Antes de chegar em algum lugar é necessário saber onde se está. Primeiramente determina-se as necessidades correntes da própria TI, os requerimentos do negócio, restrições técnicas e outros parâmetros de projeto.

Alguns exemplos de objetivos são a simplificação de centrais de armazenamento de dados, automação de processos importantes, aumento da resiliência e implementação de resposta rápida às trocas de prioridade de negócio (modos de operação).

Planejamento e escalabilidade

Uma vez que as necessidades tenham sido especificadas, a sugestão é criar blocos de soluções. Isso favorece a escalabilidade, característica inerente de empresas que esperam aumentar sua produtividade.

Pequenas e médias empresas têm necessidades diferentes de grandes companhias. Assim, o mais comum nesses casos é optar por blocos padronizados que mais se assemelhem com as necessidades.

Procure também pelas soluções corretas logo no início. Parece redundante dar esse conselho, mas é comum empresas optarem pela solução mais simples ou mais barata e se arrependerem depois.

Utilização e continuidade

Mantenha os processos flexíveis e intuitivos, mirando na simplicidade. Opte por soluções relacionadas à infraestrutura que não parem de funcionar se quem as implementou sair do serviço. Isso quer dizer que tudo deve estar bem documentado para que recém-chegados ou empresas terceirizadas consigam dar continuidade.

Se o caso for de transição de infraestrutura, outra etapa deve ser adicionada e estudada, a que envolve o tempo que a empresa ficará sem serviços e como lidará com isso.

Agora que você conhece mais o conceito de infraestrutura de TI e o que sua correta implementação traz para um negócio, já pode começar a analisar novas possibilidades para sua empresa e expandir sua mente.

Acha difícil implementar toda a infraestrutura sozinho? Veja algumas razões para investir em consultoria para implantação da infraestrutura de TI!

Rodrigo Silva

Como funciona a Virtualização de Servidores

Virtualização de Servidores, como já explicamos nesse outro artigo, é uma forma de dividir os recursos de um servidor físico em vários servidores virtuais, também chamados de máquinas virtuais, de modo que possa executar diversos sistemas operacionais no mesmo hardware físico, isolados entre si.

Funciona da seguinte forma:

1. Aquisição do servidor

Um servidor físico vem com recursos físicos instalados de fábrica, entre eles: CPU, memória, discos, conexões de rede e conexões a SAN:

Servidor

Hardware comum de servidor

Um servidor moderno tem muito mais recursos do que os softwares são projetados para usar e é comum recursos como CPU e memória ficarem ociosos em alguns servidores, enquanto outros servidores tem gargalos.

Aí que entra a virtualização. No lugar de vários servidores de pequeno porte para diversas aplicações, é melhor investir em um servidor de maior porte e compartilhar os recursos entre os servidores virtuais sob demanda.

2. Instalação do Hypervisor

No servidor físico é instalado um sistema operacional básico, que possui a capacidade de dividir o hardware em pequenas partes. Esse sistema operacional é chamado de hypervisor.

Virtualização de Servidores

Servidor com Hypervisor instalado

Quanto menor for o espaço em disco e memória usada por esse hypervisor, mais recursos sobram para as máquinas virtuais, menor é a chance de ter problemas de código no hypervisormenor são as paradas para manutenção do mesmo.

3. Criar as Máquinas Virtuais

hypervisor simula dentro de cada “fatia” do hardware um novo hardware, que são chamadas de máquinas virtuais. Os discos ficam armazenados em arquivos dentro do sistema operacional do hypervisor, enquanto que a CPU e memória são alocados sob demanda.

Virtualização de Servidores

Criando máquinas virtuais

Cada máquina virtual pode ter capacidades diferentes de acordo com a necessidade, enquanto uma pode ter mais memória, a outra mais processador e a outra mais espaço em disco, cada uma dividindo uma fração do servidor original.

Na configuração de rede dos hypervisors mais avançados é possível dividir o tráfego e priorizar de acordo com a máquina virtual.

4. Instalação do Sistema Operacional dentro das Máquinas Virtuais

Dentro de cada máquina virtual pode ser instalado um sistema operacional diferente, de acordo com a necessidade. Cada um estará isolado dos demais, enxergará apenas os recursos que lhe foram dedicados e se comportará como se estivesse instalado em uma máquina física comum:

Virtualização de Servidores

Instalando SO nas máquinas virtuais

hypervisor fica responsável por dividir os recursos entre as máquinas virtuais. Alguns recursos podem ser alocados em maior quantidade do que existe de verdade (over provisioning).

Por exemplo, um servidor com 10Gb de memória pode ter 7 máquinas virtuais com 2Gb de memória cada, o que totalizaria 14Gb, desde que essas não usem todo o recurso ao mesmo tempo. O hypervisor garante que nas situações de disputa, algumas máquinas virtuais tenham preferência de execução (maior prioridade).

5. Conectar a uma SAN (Storage Area Network)

Em um ambiente empresarial com Alta Disponibilidade, as máquinas virtuais ficam armazenadas em uma SAN, que nada mais é do que um local de armazenamento (Storage) compartilhado entre os servidores. A SAN pode ser virtual, nesse caso é chamada de VSAN.

Uma SAN pode ser implementada também com um Storage dedicado, nesse caso, o equipamento possui toda a redundância necessária para garantir a alta disponibilidade do ambiente.

O fato de agregar os discos em um ponto único permite algumas facilidades de gerenciamento, além de poder distribuir a performance mais uniformemente e definir prioridades entre as máquinas virtuais.

Virtualização de Servidores

Adicionando uma SAN central ao ambiente virtual

6. Usando a SAN para manutenção programada de servidores

A SAN armazena os arquivos das máquinas virtuais, sendo assim, as máquinas virtuais podem ser desligadas de um servidor e ligadas em outro servidor sem necessidade de reinstalar o sistema operacional e aplicativos, ou de copiar arquivos entre os servidores físicos.

Também, dependendo da configuração e licenciamento, é possível migrar a máquina virtual entre um servidor e outro sem desligar. Esse recurso é chamado de vMotionLive Migration ou XenMotion de acordo com o fabricante do hypervisor e permite a manutenção de um servidor físico sem downtime (parada) do ambiente.

Virtualização de Servidores

Movendo uma máquina virtual entre servidores

7. Crescendo o ambiente

Quando o ambiente cresce, basta adicionar mais servidores ou espaço de Storage e todo o ambiente se beneficia. Pode-se crescer o ambiente em quantidade de máquinas virtuais, capacidade das máquinas virtuais, servidores físicos ou espaço no Storage. Cada servidor físico novo adiciona mais poder de processamento, memória e conectividade com a rede, enquanto que mais discos no Storage adicionam espaço em disco e mais performance de IOPS.

Virtualização de Servidores

Crescendo o ambiente

8. Resiliência do ambiente contra quebras

No caso da quebra física de um dos servidores, as máquinas virtuais podem ser acessadas e ligadas nos demais servidores. Se estiver corretamente configurado, esse processo acontece automaticamente, sem necessidade do operador intervir. Esse recurso é chamado de HA (High Avaliability) ou Alta Disponibilidade e permite que as máquinas virtuais voltem ao trabalho em poucos minutos.

Virtualização de Servidores

High Avaliability em ação

Conclusão

Esses são apenas alguns dos benefícios da virtualização de servidores. Para ver mais, leia a matéria sobre os 12 Benefícios da Virtualização no Datacenter.

Post publicado originalmente no Blog da Blue Solutions

Rodrigo Silva

Microsoft apoia a Aliança Brasil 4.0

Nesta quinta-feira, 15, a ICC Brasil lançou a Aliança Brasil 4.0, um compromisso público de empresas com o desenvolvimento e a democratização da Indústria 4.0 no Brasil. Esse projeto faz parte das iniciativas da Comissão de Economia Digital da entidade, que tem como um de seus objetivos ajudar a indústria brasileira a ser inserida na cadeia de valor mundial por meio de tecnologias 4.0. Paula Bellizia, presidente da Microsoft Brasil, participou do evento de lançamento, realizado em São Paulo.

“A nossa missão é promover ações para difusão da utilização de tecnologias, processos e aplicações da manufatura avançada em todos os níveis das cadeias produtivas. Um dos mecanismos que iremos usar é conectar as empresas brasileiras ao task-force Digitalização e Indústria 4.0 do B-20, por meio dos representantes da ICC”, explica Gabriel Petrus, diretor executivo da ICC.

Essa plataforma será incubada pela Comissão de Economia Digital da ICC no Brasil e terá os seguintes desafios:

  • promover a democratização da indústria 4.0, conectando o Brasil aos padrões internacionais de inovação;
  • conectar as empresas brasileiras às iniciativas que já acontecem no mundo (via plataforma do ICC);
  • promover ações para difusão da utilização de tecnologias, processos e suas aplicações;
  • identificar oportunidades internacionais para o setor privado brasileiro (via ICC);
  • promover projetos de capacitação e treinamento;
  • promover o diálogo com governo e reguladores.

Para Paula Bellizia, presidente da Microsoft Brasil, o país está diante de uma confluência de novas tecnologias como Big Data, IoT, Inteligência Artificial, realidade mista, que irão transformar radicalmente o cenário industrial. “Essas novas tecnologias oferecem rápida adoção para os grandes grupos e acesso à inovação para os pequenos fabricantes. Por isso, a mensagem que mais comemoro nesta aliança é a mensagem de democratização. Tenho certeza que a tecnologia representa, hoje, a janela de oportunidade para darmos o desejado salto de competitividade na indústria nacional e para o Brasil”, declara.

Participaram também do lançamento da Aliança Brasil 4.0 o CEO mundial da Siemens, Joe Kaeser; a CEO da SAP do Brasil, Cristina Palmaka; o general manager Latam da Adobe, Frederico Grosso; o CEO da Deloitte, Altair Rossato; o presidente da Qualcomm para America Latina, Rafael Steinhauser; o vice-presidente de Industry Business da Schneider Electric, Cristiano dos Anjos; o vice-presidente da Basf, Tobias Dratt, e o country manager da BSA no Brasil, Antonio Eduardo Mendes da Silva, além de representantes da ABDI (Agência Brasileira de Desenvolvimento Industrial), da CNI (Confederação Nacional da Indústria) e do Investe SP.

A ICC Brasil reúne os membros brasileiros da International Chamber of Commerce (ICC), a maior organização empresarial do mundo, com mais de 6 milhões de empresas em 130 países. Com sede em Paris e comitês nacionais em mais de 80 países, atua como a voz das empresas nas Nações Unidas, na Organização Mundial de Comércio (OMC) e no G-20, influenciando no desenvolvimento de políticas, na criação de regras e no estabelecimento de padrões universalmente utilizados no comércio internacional.

No alto: Paula Bellizia assina o documento de participação da Microsoft Brasil na Aliança Brasil 4.0 (Foto: Divulgação) 

Rodrigo Silva

Google está impedindo login em dispositivos não-certificados com Android

https://tecnoblog.net/237270/apps-google-certificacao-android/

Apesar de distribuir o Android com código aberto, o Google exige licenciamento para as fabricantes que distribuem serviços como a Play Store, Gmail e Maps. É uma forma de manter algum controle de como o sistema chega aos usuários.

Alguns aparelhos não atendem aos requisitos do Google, mas embutem seus serviços mesmo assim — e podem perder funções importantes em breve.

O Google está criando mecanismos para reduzir a distribuição de smartphones e tablets sem certificação. De acordo com o XDA Developers, alguns usuários estão sendo impedidos de acessar aplicativos como Play Store, Gmail e Google Maps, pois os aparelhos não foram autorizados a oferecer os serviços da empresa.

Foto por Bram.Koster/Flickr

Para receber a licença, as empresas devem cumprir algumas regras. Entre elas, instalar os apps do Google de forma conjunta, exibir os ícones corretamente, e se adequar a alguns requisitos de compatibilidade. Ainda assim, alguns dispositivos não cumprem as obrigações e conseguem oferecer os serviços.

Em tese, os apps do Google só poderiam ser usados se viessem pré-instalados ou se fossem baixados na Play Store. No entanto, eles podem ser encontrados facilmente em meios alternativos, como fóruns e app stores não-oficiais.

Os aparelhos que não atendem às normas podem exibir um aviso informando que não são certificados:

Em vigor desde 16 de março, o bloqueio aparece em tentativas de login na conta do Google e indica que a fabricante não pode oferecer os aplicativos. Para os usuários, a única saída é reclamar com a fabricante, já que os serviços não poderão ser utilizados no dispositivo.

Os usuários de ROMs customizadas também deverão ser afetados pela nova medida. O Google, no entanto, oferece uma alternativa para esse grupo: o bloqueio pode ser desabilitado ao inserir o Android ID nesta página. A informação é obtida no ADB (Android Debug Bridge), ferramenta para desenvolvedores que oferece dá controle sobre o sistema.

Com informações: XDA DevelopersArs Technica.

https://tecnoblog.net/237270/apps-google-certificacao-android/

Rodrigo Silva