A tecnologia é dominada por aqueles que gerem o que não entendem.

February 23, 2022

Armazenamento definido por software da Dell EMC


Com o surgimento de aplicativos de próxima geração impulsionados por tendências como big data e IoT (Internet das Coisas), as organizações estão cada vez mais voltados para soluções de armazenamento definidas por software para obter maior agilidade, resiliência, escalabilidade e economia. Essa abordagem à arquitetura de armazenamento usa uma camada de software para provisionar, orquestrar e gerenciar a capacidade de armazenamento de dados físicos em servidores padrão do setor. Ao dissociar o software de gerenciamento de armazenamento do hardware, as soluções definidas por software permitem que hardware e software sejam adquiridos independentemente, em vez de prender as organizações em plataformas proprietárias.

A chave para fazer o armazenamento definido por software funcionar é escolher soluções que sejam rápidas de implantar e simples de gerenciar, que suportem várias cargas de trabalho e uma variedade de casos de uso e que aliviem as equipes de TI da complexidade de gerenciar uma coleção heterogênea de mídia de armazenamento. 


Soluções de armazenamento definidas por software da Dell EMC


As soluções da Dell EMC estão disponíveis como implementações de armazenamento de arquivos e armazenamento de objetos escaláveis ​​e incluem:

  • Dell EMC VxRail, um sistema hiperconvergente de armazenamento definido por software projetado para reduzir o TCO e simplificar os ambientes VMware. O VxRail transforma a rede HCI e simplifica a adoção da nuvem VMware, ao mesmo tempo em que atende a qualquer caso de uso de HCI, incluindo suporte para muitas das cargas de trabalho e aplicativos mais exigentes.
  • Dell EMC IsilonSD Edge, um sistema de armazenamento conectado à rede escalável definido por software para uma ampla variedade de cargas de trabalho de arquivos. O IsilonSD Edge é altamente eficiente com até 80% de utilização do armazenamento e suporta várias cargas de trabalho com uma única solução de armazenamento.
  • Dell EMC ECS , uma solução de armazenamento de objetos distribuídos globalmente em escala de nuvem com um baixo custo total de propriedade. O ECS oferece escalabilidade infinita, uma infraestrutura simples e TCO 48% menor do que as implantações de nuvem pública.
  • UnityVSA, um sistema de armazenamento unificado definido por software que pode ser instalado em um sistema VMware ESXi como um vAPP para fornecer uma instância totalmente compatível com Unity, incluindo capacidade de HA. O UnityVSA fornece a mesma interface do usuário e um conjunto completo de ferramentas de snapshot e replicação incluídas nos sistemas de hardware Unity e suporta até 50 TB de armazenamento.
  • Unity Cloud Edition, uma versão definida por software da plataforma Unity que pode ser instalada e executada em um ambiente de nuvem pública usando os serviços do VMware Cloud Foundation na AWS. 

Benefícios do armazenamento definido por software da Dell EMC


Embora cada opção de armazenamento definido por software da Dell EMC tenha seus próprios pontos fortes e benefícios, coletivamente, essas soluções permitem que as organizações:

  • Gerencie o armazenamento com mais eficiência. O armazenamento definido por software permite interações mais inteligentes entre cargas de trabalho e armazenamento, fornece provisão de armazenamento dinâmico e ajuda o armazenamento a se adaptar melhor às necessidades da organização.
  • Melhore o controle e a eficiência. Com o armazenamento definido por software, as organizações podem otimizar a infraestrutura para atender com mais sucesso aos requisitos de negócios em rápida mudança.
  • Habilite o consumo ágil. O armazenamento definido por software oferece suporte a modelos tradicionais e emergentes de consumo de TI, permitindo que as equipes de TI aumentem a agilidade em toda a infraestrutura para plataformas de nuvem, móveis, sociais e analíticas.
  • Escala em tempo real. O armazenamento definido por software oferece capacidade ideal com base nos requisitos atuais de negócios e permite que as equipes de TI provisionem armazenamento em camadas sob demanda. 

April 6, 2015

Riverbed Central Management Console


Riverbed Central Management Console (CMC) simplifica o processo de implantação e gerenciamento de produtos Steelhead que são distribuídos através de uma WAN. Com esta solução turnkey, você pode facilmente configurar, monitorar, reportar e atualizar grupos de appliances Steelhead da Riverbed Steelhead e Virtual ™ - tudo através de uma interface baseada na web.
Riverbed oferece aos clientes a opção de dois modelos de entrega diferentes para o CMC:
Hardware Appliance: A CMC 8150 simplifica o processo de implantação, configuração e gerenciamento de equipamentos Steelhead. Com apenas alguns cliques, os administradores estão no controle total de até 2.000 dispositivos Steelhead ou Steelheads virtuais. Implantação, configuração, atualização e monitoramento são tudo feito através de uma interface baseada na web. Appliance Virtual: A CMC-VE é um software-única versão do CMC que fornece toda a gama de capacidades, mas é projetado para funcionar como um serviço virtualizado em plataformas VMware em ambientes de nuvem privada. Isso permite que os clientes e prestadores de serviços para implantar o CMC-VE econômica e escalar de forma eficiente a administração, reduzindo o custo total de propriedade de otimização de WAN da empresa. A plataforma virtual também oferece migração flexível de máquinas virtuais entre plataformas de hardware e recursos de alta disponibilidade para maior tolerância a falhas.

Server Message Block


Pessoal, durante o estudo de preparação para exame Riverbed 101-01 WAN Optimazation me deparei-me com este assunto e achei melhor partilhar com os leitores do meu blog
Server Message Block ( SMB ), que também era conhecido como Common Internet File System ( CIF ), funciona como uma aplicação de camada de protocolo de rede usado principalmente para fornecer acesso a partilha de arquivos , impressoras , portas seriais e comunicações diversas entre nós de uma rede. Também fornece uma autenticado comunicação entre processos mecanismo. A maior utilização de SMB envolve computadores que executam o Microsoft Windows , onde era conhecido como "Windows Microsoft Network" antes da introdução subsequente do Active Directory . Correspondente serviços do Windows são LAN Manager Server (para o componente de servidor) e LAN Manager Workstation (para o componente cliente).

Características

SMB pode ser executado em camadas de rede de várias maneiras:
Diretamente sobre TCP , porta 445;
Através do NetBIOS API, que por sua vez pode ser executado em vários transportes :
Em UDP portas 137, 138 e as portas TCP 137, 139 ( NetBIOS sobre TCP / IP );

Em vários protocolos legados, como NBF (NetBEUI).

Como funciona o SMB

O protocolo SMB/CIFS funciona enviando pacotes de uma máquina para outra, sendo
que cada pacote contém algum tipo de requisição, como abrir, ler ou fechar um arquivo.
A máquina que recebeu a requisição verifica, então, se a mesma é válida (se o arquivo
existe, se a máquina que fez a solicitação tem permissão para isso, etc.) e se estiver
tudo correto, executa a requisição e retorna um pacote para a máquina original.
Apesar da principal proposta do protocolo SMB/CIFS ser o compartilhamento de arquivos,
há outras funções associadas a ele. É possível compartilhar impressoras, definir
níveis de segurança e autenticação, etc.
Para o intuito dessa apresentação, veremos apenas o básico do protocolo SMB/CIFS,
sem entrar em detalhes mais técnicos. Todas essas funções de compartilhamento e
segurança podem ser realizadas através do Samba, como veremos mais adiante.

Versões 

SMB 2.0
SMB 2.1
SMB 3.0
SMB 3,02

April 1, 2015

Remote Authentication Dial In User Service (RADIUS)

Remote Authentication Dial In User Service (RADIUS) é um protocolo de rede que provê de forma centralizada autenticação, autorização e contabilização(Accounting em inglês) no processo de gerenciar computadores que estarão se conectando e usando um determinado serviço de rede. O protocolo RADIUS foi desenvolvido pela Livingston Enterprises, Inc., em 1991 para acesso a servidores de autenticação e protocolos de contabilização, sendo mais tarde introduzido como padrão do Internet Engineering Task Force (IETF).




Por causa do amplo apoio e da forte presença do protocolo RADIUS, ele é muito usado por ISP's nas empresas no gerenciamento de acesso a internet ou intranet, e também é integrado a serviços de e-mail. Algumas dessas redes podem incorporar o protocolo em suas implementações. Como por exemplo modens, DSL, ponto de acesso wireless, VPN's, servidores WEB e etc. 

RADIUS é um protocolo do tipo cliente/servidor que roda como um protocolo da camada de aplicação, usa como apoio o protocolo de transferência UDP. Tanto Servidores de Acesso Remoto(RAS), como servidores de Redes Virtuais Privadas(VPNs) e Servidores de Acesso a Rede(NAS), e todos os gateways que controlam o acesso a rede possuem um componente cliente do protocolo RADIUS que se comunica com o servidor RADIUS. Este servidor normalmente é um processo de background rodando no UNIX ou Microsoft Windows server.

O servidor RADIUS possui três funções básicas:

autenticação de usuários ou dispositivos antes da concessão de acesso a rede.
autorização de outros usuários ou dispositivos a usar determinados serviços providos pela rede.
para informar sobre o uso de outros serviços.


O protocolo RADIUS é resumidamente, um serviço baseado em UDP de pergunta e resposta. As requisições e respostas seguem uma padrão de tabelas (variável=valor).

A variável não possui um nome e sim um número. A relação entre este número e seu nome é obtida através de dicionários. Exemplo de dicionário padrão:

ATTRIBUTE       User-Name               1       string
ATTRIBUTE       Password                2       string
ATTRIBUTE       CHAP-Password           3       string
ATTRIBUTE       NAS-IP-Address          4       ipaddr
ATTRIBUTE       NAS-Port-Id             5       integer
ATTRIBUTE       Service-Type            6       integer
ATTRIBUTE       Framed-Protocol         7       integer
ATTRIBUTE       Framed-IP-Address       8       ipaddr
ATTRIBUTE       Framed-IP-Netmask       9       ipaddr

O valor tem um tipo definido no dicionário, e os tipos comuns são: string, inteiro (numero), octeto ou ipaddr (endereço IP: 4 bytes) e tipo estendido (usado para transportar parâmetros personalizados de fabricantes de equipamentos).

O RADIUS tem uma porta para autenticação (UDP 1645 ou UDP 1812) e outra para contabilidade (UDP 1646 ou UDP 1813).

Numa rede que usa RADIUS, há funções distintas para os equipamentos:

Cliente: é o host que deseja usufruir de um recurso da rede, como por exemplo, uma estação que deseja se associar a um Access Point.

NAS (Network Autentication Server): é o host que recebe uma solicitação do cliente (o Access Point por exemplo) e autentica esse pedido no servidor RADIUS.

Servidor RADIUS: é o host que validará o pedido do NAS. A resposta do pedido de autenticação pode ser positiva (Access-Accept) acompanhada da tabela de parâmetros de resposta ou negativa (Access-Reject) sem nenhum parâmetro.

Nas respostas positivas (Access-Accept) os parâmetros de resposta são usados para orientar o NAS de como tratar o cliente.
Numa rede wireless, nos parâmetros podem constar por exemplo, o tempo máximo de conexão permitida, ou a chave de criptografia que deverá ser usada no canal de comunicação entre o cliente e o NAS.

O serviço RADIUS é amplamente usado em provedores de acesso a internet. No Brasil por exemplo, a Oi (empresa de telecomunicações) usa RADIUS no seu produto ADSL chamado Velox. No sistema Velox, o cliente inicia um pedido de conexão via protocolo PPPoE, um roteador Cisco série 7000 atende o pedido e envia o nome de usuário e senha para o servidor RADIUS (localizado num datacenter no Rio de Janeiro), o RADIUS por sua vez confere as credênciais em seu banco de dados e retorna para o roteador se o cliente pode se conectar ou não. Se a resposta for positiva, o cliente receberá um IP público e poderá navegar, caso a resposta seja negativa, o acesso é negado.

March 17, 2015

MACsec (Mídia Access Security Control )

Mídia Access Security Control (MACsec) é uma tecnologia de segurança padrão da indústria que fornece comunicação segura para todo o tráfego em links Ethernet. MACsec proporciona segurança ponto-a-ponto em links Ethernet entre os nós diretamente conectados e é capaz de identificar e prevenir a maioria das ameaças de segurança, incluindo a negação de serviço, intrusão, man-in-the-middle, ataques disfarçados, escutas telefônicas passiva, e de reprodução. MACsec é padronizado em IEEE 802.1AE.

MACsec permite-lhe assegurar uma ligação Ethernet para quase todo o tráfego, incluindo quadros da camada de enlace (LLDP) Discovery Protocol, Link Aggregation Control Protocol (LACP), Dynamic Host Configuration Protocol (DHCP), endereço de protocolo de resolução (ARP), e outro protocolos que não são normalmente garantidos em um link de Ethernet por causa de limitações com outras soluções de segurança. MACsec pode ser usado em combinação com outros protocolos de segurança, tais como IP Security (IPsec) e Secure Sockets Layer (SSL) para fornecer uma extremidade-a-extremidade da rede de segurança.

Este tópico contém as seguintes seções:


  • Como funciona MACsec
  • Compreender Conectividade Associações e canais seguros
  • Modos de Entendimento MACsec Segurança
  • Compreender os requisitos que permitem a MACsec em um Link switch-to-Host
  • Noções básicas sobre requisitos de hardware MACsec para Switches da série EX e QFX Series
  • Noções básicas sobre requisitos de software para MACsec Switches da série EX e QFX Series
  • Compreender o requisito MACsec licença do recurso
  • MACsec Limitações
  • Como funciona MACsec


MACsec fornece segurança padrão da indústria, através do uso de links Ethernet ponto-a-ponto garantidos. Os links ponto-a-ponto são garantidos após o cruzamento teclas de um segurança de chave pré-compartilhada configurada pelo usuário quando você habilita MACsec usando chave associação conectividade estática (CAK) modo de segurança, a chave estática associação seguro configurado pelo usuário quando você habilita MACsec usando chave associação segura (SAK) Modo de segurança estática, ou uma chave dinâmica incluída como parte do aperto de mão AAA com o servidor RADIUS quando você habilita MACsec usando o modo de segurança dinâmica são trocados e verificou entre as interfaces em cada extremidade do ponto-a- apontar link Ethernet. Outros parâmetros configuráveis ​​pelo usuário, como o endereço MAC ou a porta, ela também deve corresponder às interfaces em cada lado do link para ativar MACsec. Veja Configurando o Media Access Control Segurança (MACsec) .

Uma vez MACsec é habilitado em um link Ethernet ponto-a-ponto, todo o tráfego que atravessa o link é MACsec-fixada através do uso de verificação de integridade de dados e, se for configurado, criptografia.

Os controlos de integridade de dados a verificar a integridade dos dados. MACsec acrescenta um cabeçalho de 8 bytes e uma cauda de 16 bytes para todos os quadros Ethernet atravessando o ponto-a-ponto link Ethernet MACsec-protegido, e o cabeçalho e cauda são verificados pela interface de recepção para garantir que os dados não foi comprometida enquanto atravessando o link. Se a verificação de integridade de dados detecta nada irregular sobre o tráfego, o tráfego é descartado.

MACsec também pode ser usada para criptografar todo o tráfego no link Ethernet. A criptografia usada por MACsec garante que os dados no quadro Ethernet não pode ser visto por qualquer pessoa monitorando o tráfego no link. Criptografia MACsec é opcional e configurável pelo usuário; você pode habilitar MACsec para garantir as verificações de integridade de dados são realizados enquanto ainda o envio de dados sem criptografia "em claro" sobre o link MACsec-fixada, se for o caso.

MACsec está configurado em links ponto-a-ponto entre as interfaces Ethernet MACsec-capazes. Se você quiser ativar MACsec em vários links Ethernet, você deve configurar MACsec individualmente em cada link Ethernet ponto-a-ponto.

Compreender Conectividade Associações e canais seguros

MACsec está configurado em associações de conectividade. MACsec é ativado quando uma associação de conectividade é atribuído a um interface.

Quando você estiver configurando MACsec usando o modo de segurança estática chave associação segura (SAK), você deve configurar canais seguros dentro de uma associação de conectividade. Os canais seguros são responsáveis ​​pela transmissão e recepção de dados no link MACsec habilitado, e também responsável pela transmissão Saks através do link para ativar e manter MACsec. Um único canal seguro é uni-direcional de que só pode ser usado para aplicar MACsec para o tráfego de entrada ou de saída. A associação típica conectividade quando MACsec está habilitado a utilizar o modo de segurança SAK contém dois canais e um seguro canal seguro para o tráfego de entrada e outro canal seguro para o tráfego de saída.

Quando você habilita MACsec usando o modo de segurança dinâmica CAK estática ou, você tem que criar e configurar uma associação de conectividade. Dois canais e um seguro canal seguro para o tráfego de entrada e outra de saída canal seguro para o tráfego são criados automaticamente. Os canais seguros automaticamente criados não temos parâmetros configuráveis ​​pelo usuário; toda a configuração é feita em associação a conectividade fora dos canais seguros.

Modos de Entendimento MACsec Segurança

Compreender modo estático Conectividade Security Association Key (recomendado Modo de Segurança para o switch-a-Switch Links)
Quando você habilita MACsec usando chave associação conectividade estática (CAK) Modo de segurança, duas chaves-a Chave de Segurança associação conectividade (CAK), que protege o tráfego plano de controle e uma chave de associação seguro gerado aleatoriamente (SAK) que prende o tráfego são plano de dados utilizados para assegurar a ligação Ethernet ponto-a-ponto. Ambas as chaves são regularmente trocadas entre ambos os dispositivos em cada extremidade do link Ethernet ponto-a-ponto para garantir a segurança link.

Inicialmente, você estabelecer uma ligação MACsec-protegido usando uma chave pré-compartilhada quando você estiver usando o modo de segurança CAK estática para permitir MACsec. A chave pré-compartilhada inclui um nome de associação de conectividade (CKN) e da própria chave associação conectividade (CAK). O CKN e CAK são configurados pelo usuário na associação conectividade e devem corresponder em ambas as extremidades do link para ativar inicialmente MACsec.

Uma vez correspondentes chaves pré-compartilhadas são trocadas com sucesso, o (MKA) protocolo de acordo Key MACsec está habilitado. O protocolo MKA é responsável pela manutenção MACsec no link, e decide que ligar o link ponto-a-ponto se torna o servidor de chaves. O servidor de chaves, em seguida, cria uma SAK que é compartilhado com a chave na outra extremidade de apenas o link ponto-a-ponto, e que SAK é usado para proteger todo o tráfego de dados percorrendo o link. O servidor de chaves continuará a criar periodicamente e compartilhar um SAK aleatoriamente criado através do link ponto-a-ponto, enquanto MACsec está habilitado.

Você habilitar MACsec usando o modo de segurança estática CAK, configurando uma associação de conectividade em ambas as extremidades do link. Toda a configuração é feita dentro da associação de conectividade, mas fora do canal seguro. Dois canais e um seguro para o tráfego de entrada e outra para saída de tráfego-são criados automaticamente quando utilizar o modo de segurança CAK estática. Os canais seguros automaticamente criados não temos parâmetros configuráveis ​​pelo usuário que não pode já ser configuradas da associação conectividade.

Recomendamos que mude MACsec em links switch-a-switch usando o modo de segurança estática CAK. Modo de segurança CAK estática garante a segurança por freqüentemente refrescante para uma nova chave de segurança aleatório e por apenas compartilhar a chave de segurança entre os dois dispositivos no link MACsec-fixada ponto-a-ponto. Além disso, alguns MACsec proteção opcional recursos de replay, SCI marcação, ea capacidade de excluir o tráfego de MACsec-só estão disponíveis quando você ativar MACsec usando o modo de segurança CAK estática.

Veja Configurando o Media Access Control Segurança (MACsec) para obter instruções passo-a-passo sobre como ativar MACsec usando o modo de segurança CAK estática.

Compreender dinâmica segura Modo de Segurança Association Key (chave-to-host links)
Associação seguro modo de segurança de chave dinâmica é usada para ativar MACsec em um link switch-to-host.

Para habilitar MACsec em um elo de ligação um ponto de extremidade do dispositivo, como um servidor, telefone, ou pessoal de computador a um interruptor, o dispositivo deve suportar endpoint MACsec e deve estar executando um software que lhe permite ativar uma conexão MACsec-fixada. Ao configurar MACsec em um link switch-to-host, as teclas de acordo Key MACsec (MKA), que estão incluídos como parte de autenticação 802.1X, são recuperados a partir de um servidor RADIUS como parte do aperto de mão AAA. A chave mestra é transmitida a partir do servidor RADIUS para o interruptor e para o servidor RADIUS para o anfitrião em transações de autenticação independentes. A chave mestra é então passada entre o switch eo host para criar uma conexão MACsec-fixada.

A associação seguro usando o modo de segurança associação seguro dinâmica deve ser configurado no interface Ethernet do interruptor que se conecta ao host para que o interruptor para criar uma conexão MACsec-fixada após receber as chaves MKA do servidor RADIUS.

O servidor RADIUS deve estar usando Extensible Authentication Protocol-Transport Layer Security (EAP-TLS), a fim de apoiar MACsec. Os servidores RADIUS que suportam outros frameworks de autenticação amplamente utilizados, tais como senha ou somente md5, não pode ser usado para apoiar MACsec. A fim de permitir MACsec em um switch para garantir uma conexão com um host, você deve estar usando a autenticação 802.1X no servidor RADIUS. MACsec deve ser configurado no modo dinâmico. MACsec ainda está habilitado usando associações de conectividade quando ativado em um link switch-to-host, como é em um link switch-to-switch.

Compreender estático Segura Modo de Segurança Association Key (com suporte para o switch-a-Switch Links)
Quando você habilita MACsec usando o modo de segurança estática chave associação segura (SAK), um de até dois configurado manualmente Saks é usado para proteger o tráfego de dados no link Ethernet ponto-a-ponto. Todos os nomes e valores SAK são configurados pelo usuário; não há nenhum servidor de chaves ou outra ferramenta que cria Saks. Segurança é mantida no link Ethernet ponto-a-ponto, rodando periodicamente entre as duas chaves de segurança. Cada nome de chave de segurança e de valor deve ter um valor correspondente na interface correspondente na outra extremidade da ligação Ethernet ponto-a-ponto para manter MACsec na ligação.

Você configura Saks dentro de canais seguros quando você ativar MACsec usando o modo de segurança SAK estática. Você configura canais seguros dentro de associações de conectividade. A associação conectividade típico para MACsec usando o modo de segurança SAK estática contém dois canais e um seguro para o tráfego de entrada e outra para saída de tráfego-que foram, cada um configurado com dois configurada manualmente Saks. Você deve anexar a associação conectividade com as configurações de canal seguro para uma interface para permitir MACsec usando o modo de segurança SAK estática.

Recomendamos que mude MACsec usando o modo de segurança estática CAK. Você só deve usar o modo de segurança SAK estática, se você tem uma boa razão para usá-lo em vez do modo de segurança estática CAK.

Veja Configurando o Media Access Control Segurança (MACsec) para obter instruções passo-a-passo sobre como ativar MACsec usando Saks.

Os requisitos que permitem a MACsec em um Link switch-to-Host

Ao configurar MACsec em um link switch-to-host, as teclas de acordo Key MACsec (MKA), que estão incluídos como parte de autenticação 802.1X, são recuperados a partir de um servidor RADIUS como parte do aperto de mão AAA. A chave mestra é transmitida a partir do servidor RADIUS para o interruptor e para o servidor RADIUS para o anfitrião em transações de autenticação independentes. A chave mestra é então passada entre o switch eo host para criar uma conexão MACsec-fixada.

Os seguintes requisitos devem ser atendidos, a fim de permitir MACsec em um link de conectar um dispositivo de acolhimento a um switch.

O dispositivo host:

deve apoiar MACsec e deve estar executando software que lhe permite ativar uma conexão MACsec-presa com o interruptor.
O switch:

deve ser um EX4200, EX4300, ou switch EX4550 correndo Junos OS lançamento 14.1X53-D10 ou mais tarde
deve ser configurado em associação seguro modo de segurança de chave dinâmica.
deve estar usando a autenticação 802.1X para se comunicar com o servidor RADIUS.
O servidor RADIUS:

deve estar usando o Extensible Authentication Protocol-Transport Layer Security (EAP-TLS) estrutura de autenticação.
Nota: Os servidores RADIUS que suportam outros frameworks de autenticação amplamente utilizados, tais como senha ou somente md5, não pode ser usado para apoiar MACsec.
deve estar usando a autenticação 802.1X.
pode ser vários saltos do interruptor e o dispositivo host.
Noções básicas sobre requisitos de hardware MACsec para Switches da série EX e QFX Series

MACsec é suportada atualmente nas seguintes interfaces de switch da série EX e QFX Série:

As conexões de porta de uplink no módulo de uplink SFP + MACsec que pode ser instalado em switches da série EX4200.
Todas as portas de acesso e de uplink em switches EX4300.
Todas as interfaces ópticas EX4550 que usam a LC tipo de conexão. Veja Transceptores plugáveis ​​suportados em Switches EX4550 .
Todas as interfaces SFP + vinte e quatro fixos em um switch EX4600.
Todos os oito SFP + interfaces no módulo de expansão EX4600-EM-8F, quando instalado em um switch EX4600 ou QFX5100-24Q.
MACsec podem ser configurados em interfaces de switch com suporte quando esses interruptores são configurados em um Chassi Virtual ou Virtual Chassis Tecido (VCF), incluindo quando as interfaces MACsec apoiados estão em comutadores membros em uma Virtual Chassis ou VCF misto que inclui as interfaces de switch que não suportam MACsec. MACsec, no entanto, não pode ser habilitado em portos Virtual Chassis (VCPs) para proteger o tráfego de viajar entre os switches membros em um Virtual Chassis ou VCF.

.

April 10, 2014

Mover pasta Utilizadores para outro disco ou partição no windows 7

 Actualmente, é muito raro termos apenas um disco rígido no nosso computador. Por norma, mesmo que apenas tenhamos um, optamos por criar duas partições – uma para o Sistema Operativo e outra para o “Users” que inclui todos os nossos documentos pessoais espalhados pelo ambiente de trabalho, pelos documentos, música, vídeos, etc.
 
Qual a utilidade prática disto?
 
1. Por um lado é mais seguro. Mesmo que o Sistema Operativo tenha algum problema que nos obrigue a reinstalar, temos sempre a partição onde temos o “Users” separada, o que significa que os nossos documentos pessoais estão seguros.
2. Por outro lado, caso tenhamos dois discos rígidos, podemos melhorar o tempo de resposta do nosso Sistema Operativo, já que haverá menos possibilidade de ocorrer concorrência entre chamadas de escrita e leitura que, como bem sabemos, nos discos mecânicos dá origem a breaks e slowdowns súbitos.
3. Mais recentemente, com o aparecimento em massa dos discos SSD (com velocidade de leitura e escrita impressionantes), e tendo em conta que oferecem espaço de armazenamento escasso, é comum deixar o SSD para o Sistema Operativo e programas mais comuns, instalando os programas menos utilizados, jogos, etc., bem como a pasta “Users” num outro HDD.
Isto não pode ser feito movendo-a simplesmente de um lado para o outro. Existe forma de mudar o destino de algumas pastas, como a dos documentos, música, vídeos, etc., mas teriam que fazer isso individualmente, o que dá algum trabalho, mas mesmo assim não seria o ideal, porque o “Users” contém, entre outras coisas, o próprio Ambiente de Trabalho e dessa forma não é possível redireccioná-lo para outra partição ou disco.
 
Portanto, pegue no DVD de instalação do windows 7 e siga antes este método:
1. (IMPORTANTE) Crie um ponto de restauro;
2. Reinicie o computador;
3. Configure a BIOS para arrancar primariamente a partir do CD/DVD e só depois do HDD;
4. Insira o DVD de instalação do Windows 7 e arranque a partir dele;
5. Escolha o idioma e, em seguida, seleccione a opção “reparar o windows”;
6. Escolha a partição onde está instalado e Windows e, em seguida, chame a linha de comandos;
7. Antes de fazer o que quer que seja, certifique de qual a letra das unidades onde tem estalado o Windows e na qual pretende colocar a pasta “Users” (para este exemplo partirei do princípio que X:é a unidade onde está instalado o Windows e D: é a unidade para a qual pretende transferir o “Users”);
8. Seguidamente, digite sem aspas:
robocopy /mir /xj X:\Users D:\Users
(este comando copia, na integra, a pasta Users para a partição ou disco pretendido);
9. (IMPORTANTE) Leia o relatório e certifique-se que não houveram erros na cópia;
10. Agora é tempo de eliminar a pasta “Users” do disco onde tem instalado o sistema operativo, para o efeito digite sem aspas:
rmdir /S /Q X:\Users“;
11. Por fim, resta linkar a recém defunta pasta “Users” com a nova que anteriormente copiaram para outra partição ou disco (isto é importante porque o Windows parte do princípio que a pasta “Users” ainda está onde devia, mas. como sabemos que não é assim, criamos um “espelho” e sempre que o Windows chamar conteúdo dessa pasta, todos os comandos são redireccionados para a outra partição ou disco), assim digitem sem aspas:
mklink /J X:\Users D:\Users“;
12. Está tudo, portanto, digitem sem aspas: “exit”;
13. Reiniciem o computador;
Agora vão verificar que, na raiz do disco, vos vai aparecer o ícone da pasta “Users” com uma seta que significa que a pasta está “linkada”:
Pode também acontecer que, na outra partição ou disco, o Windows tenha automaticamente renomeado a pasta “Users” para “Utilizadores”. Isso não tem qualquer problema, portanto podem ficar descansados.
Espero que façam bom proveito desta dica. A meu ver a forma mais eficaz e mais fácil de transferir a pasta “Users”.
Cumprimentos.

March 25, 2011

Dicas para se sair bem em uma entrevista de emprego na área de TI


Muitos profissionais ainda têm dúvidas quanto à forma correta de agir em uma reunião ou se comunicar com seus superiores e colegas de trabalho. A situação fica ainda pior na hora em que têm de enfrentar uma entrevista de emprego. Esta é a etapa mais importante de um processo de seleção, pois trata-se do momento em que o recrutador consegue tirar todas as dúvidas, para saber se o candidato está apto ou não para a vaga em questão.

As empresas de coaching e agências de emprego surgiram justamente para dar uma força nesse sentido. E, por isso, criaram um processo que serve como uma simulação de entrevista (veja exemplo de perguntas abaixo), no qual o candidato em potencial testa suas habilidades, recebe críticas, elogios e tem acesso a dicas que podem ajudar muito na hora do contato com a empresa.

No caso específico dos profissionais que estão em um processo seletivo para uma vaga em TI, na hora da entrevista de emprego, eles precisam se preparar para serem testados, segundo Leonardo Dias, gerente de processos estratégicos da Catho Online - empresa de recrutamento. Ela explica que, hoje em dia, as empresas querem contratar pessoas que, de fato, têm o conhecimento necessário para executar o trabalho esperado. Por isso, tendem a buscar formas de confirmar se alguém está realmente apto a exercer uma função na hora da entrevista pessoal.

“É melhor ser preciso quanto ao que se sabe ou não, uma vez que, em algum momento, você será cobrado por tudo o que apresentou em seu currículo e no processo seletivo", pontua Leonardo, que acrescenta: "Portanto, vale a pena ser sincero quanto às limitações para evitar cobranças mais tarde.”

Para profissionais inexperientes que queiram entrar no mercado de TI, o ideal é buscar uma vaga que não exija experiência. Caso contrário, dificilmente a pessoa será selecionada para o processo seletivo, uma vez que o segmento de tecnologia demanda capacidades bastante específicas.

Outra dica de Leonardo é que, no caso do processo prever dinâmicas em grupo, o candidato a uma vaga precisa demonstrar espírito de equipe. A analista conta que, normalmente, profissionais da área de TI são individualistas, por isso, as empresas costumam testar, antes de contratar alguém para o setor, a capacidade de trabalhar em equipe, o espírito de liderança e a habilidade para lidar com pessoas.

A seguir, descubra quais as principais perguntas que podem prepará-lo para uma entrevista de emprego em TI e aproveite o bom momento do setor, que tem hoje cerca de 15 mil vagas em aberto para analistas, programadores, supervisores, coordenadores e gerentes disponíveis no mercado.

Principais perguntas para programadores e analistas:

- Cite um caso em que você teve que desenvolver um projeto em equipe com várias pessoas diferentes e em que você teve sucesso e conseguiu realizar todo o projeto. (avaliação sobre ambição e objetividade)
- Conte uma história em que você cometeu um erro, como foi e qual foi a sua atitude diante do problema.  (avaliação sobre atitude, liderança e ética)
- Como você já resolveu problemas e situações complicadas com criatividade? Qual foi a solução mais criativa que você já utilizou? (avaliação sobre criatividade)
- Como você se comporta no que se refere às políticas de segurança da empresa? Que tipo de falhas de segurança você já deixou no seu sistema e que foram detectadas posteriormente? O que você fez para corrigi-las. (avaliação sobre ética e atenção)
- Cite um caso em que o que você desenvolveu não estava de acordo com o que foi solicitado inicialmente e como foi resolvida a questão (avaliação sobre comunicação)

Principais perguntas para supervisores, coordenadores e gerentes:

- Cite um caso em que a sua equipe teve que desenvolver um projeto e em que houve sucesso. Como foi o projeto e qual foi o seu papel nele? (avaliação sobre ambição e objetividade)
- Conte-nos um caso em que alguém da sua equipe ou você cometeu um erro, como foi e qual foi a sua atitude diante do problema (avaliação sobre atitude, liderança e ética)
- Conte-nos um caso em que você conseguiu resolver um problema da sua equipe com criatividade. Qual foi a forma mais criativa que você encontrou para motivar a sua equipe (avaliação sobre criatividade e motivação)
- Como você faz para garantir que a sua equipe não irá explorar falhas de segurança ou até mesmo deixar uma vulnerabilidade no sistema que permita uma invasão ou comprometimento do acesso (avaliação sobre ética, atenção e capacidade de comunicação)
- Cite um caso em que houve uma falha de comunicação em algum projeto e como você lidou e corrigiu o problema com a equipe (avaliação sobre comunicação)