Baixe o app para aproveitar ainda mais
Prévia do material em texto
Livro Eletrônico Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital André Castro Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 1 60 DAS, NAS e SAN ................................................................................................................ 2 Deduplicação .................................................................................................................. 19 Information Lifecycle Management – ILM ....................................................................... 21 EXERCÍCIOS COMENTADOS.............................................................................................. 22 DAS,NAS,SAN ..............................................................................................................................................22 Deduplicação ..............................................................................................................................................32 EXERCÍCIOS COMENTADOS COMPLEMENTARES .............................................................. 35 DAS,NAS,SAN ..............................................................................................................................................35 LISTA DE EXERCÍCIOS ....................................................................................................... 46 DAS,NAS,SAN ..............................................................................................................................................46 Deduplicação ..............................................................................................................................................50 LISTA DE EXERCÍCIOS COMPLEMENTARES ....................................................................... 52 DAS,NAS,SAN ..............................................................................................................................................52 GABARITO ....................................................................................................................... 57 Gabarito – Questões CESPE ......................................................................................................................57 Gabarito – Questões FCC ..........................................................................................................................59 André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 2 60 DAS, NAS E SAN Essas são as três tecnologias de armazenamento mais cobradas em provas. O Direct Attached Storage (DAS) é a mais simples! Ele consiste em um dispositivo de armazenamento qualquer conectado diretamente a um servidor ou computador com acesso à rede. Dessa forma, o acesso ao storage não é feito diretamente, mas através de um servidor que serve como intermediário. A imagem abaixo representa um possível arranjo. Nós temos três dispositivos DAS conectados na rede (dois através de servidores e um através de um PC qualquer). Com o devido compartilhamento de diretórios, esses dispositivos são acessáveis pelos demais clientes. A principal característica dessa tecnologia é que este dispositivo não é capaz de um rodar um sistema operacional próprio. Ele depende, portanto, de outro dispositivo com sistema operacional para mapeá-lo através de seu sistema de arquivos (Filesystem). Trata-se de sistemas operacionais comuns, logo não André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 3 60 são otimizados para melhorar o desempenho de acesso a esses dispositivos – geralmente, são comercializados de duas maneiras! Ele pode vir na forma de dispositivos com apenas uma bandeja (i.e., um disco) ou por meio de suportes com muitas bandejas (i.e. capazes, de agregar diversos discos). No primeiro caso, as conexões tendem a ser via USB, como um dispositivo de armazenamento externo qualquer. Já no segundo, utiliza-se portas eSATA ou SCSI com vistas a um maior desempenho em termos de transmissão de dados. Isso ocorre porque o volume de dados e o volume de requisições por segundo são maiores. A seguir, temos uma imagem de um DAS com apenas uma bandeja: Temos também o DAS através de caixas com diversas bandejas, permitindo agregar vários discos a um mesmo dispositivo: André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 4 60 Avançando mais um pouco no nosso aprendizado, verificamos que os dispositivos DAS tendem a ter um custo reduzido de solução, porém eles possuem algumas limitações de desempenho, acessibilidade e escalabilidade para grandes volumes de dados . Nesse contexto, foram criados os Network Attached Storage (NAS) – vamos ver um pouquinho deles agora! A principal característica desses equipamentos é que eles permitem acesso direto dos clientes aos dados armazenados. Para tanto, algumas evoluções foram implementadas. Primeiramente, temos a capacidade de montar seu próprio sistema de arquivos, necessitando então de um sistema operacional próprio para tal. Geralmente, o sistema operacional é devidamente customizado com o objetivo de implementar regras e padrões que possibilitem maior desempenho e confiabilidade, além da menor quantidade de recursos que são dispensáveis quando comparado aos sistemas operacionais comuns , ou seja, é plenamente customizado para escrita e leitura de aquivos . Além disso, esses dispositivos necessitam ter a devida visibilidade na rede, ou seja, serem acessíveis diretamente. Dessa forma, devem possuir placas de rede próprias com endereçamento de rede próprio. Outra característica que o distingue dos demais métodos é o fato de o acesso ser feito a nível de arquivo e não a nível de bloco como o DAS e SAN. Portanto, acessa-se um diretório e um arquivo como uma navegação em um sistema operacional comum. Para tanto se utiliza protocolos de compartilhamento de arquivos padrões como NFS ou CIFS. Mencionamos ainda a sua versatilidade de posicionamento físico na rede. Como esse dispositivo necessita de apenas uma conexão à rede para ser acessado, ele poderá ser posicionado em qualquer lugar na rede. Algumas soluções já utilizam interfaces Wireless para tal. Outras É importante dizer que algumas bancas têm considerado que alguns dispositivos, como Pendrives ou HDs Externos/Internos, desde que acessíveis via rede por intermédio de um dispositivo, são considerados DAS. Por esse motivo, é comum dizer que essa tecnologia é a mais comum e acessível, podendo ser utilizado por usuários domésticos. André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 5 60 soluções também permitem a conexão via USB direto, transformando o NAS em um DAS nessa ocasião. Alguns usuários domésticos já têm utilizado esse modelo de armazenamento com vistas ao armazenamento centralizado de informações, além de funcionar como backup. Entretanto, a maioria dos usuários são empresas de pequena e médio porte. A seguir, temos a representação de um possível arranjo de topologia de rede utilizando NAS diretamente conectado à rede através do switch:André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 6 60 Por fim, vamos falar sobre o Storage Area Network (SAN) – ela é a mais comum em questões de concurso. As Redes SAN representam o principal modelo para garantir uma solução robusta. Tal arquitetura permite uma maior disponibilidade, desempenho, segurança, escalabilidade, entre outros. Entretanto, é o que mais exige em termos de investimento, configuração e manutenção. Por esse motivo, é usado na maioria das vezes em grandes empresas com grande volume de dados e tem se tornado comum em empresas de menor porte. A arquitetura dessa tecnologia parte da premissa da criação de uma rede específica com arquitetura própria e exclusiva para tráfego de grande volume de dados e armazenamento. Podemos elencar os principais benefícios dos dispositivos NAS: 1. Suporte acesso abrangente às informações – Possibilita o compartilhamento de dados com muitos clientes, permitindo acessos simultâneos; 2. Eficiência aprimorada – Não há concorrência entre outros servidores de propósito geral, uma vez que pode ser retirada a parcela de armazenamento de dados, focando nos servidos NAS para esta finalidade; 3. Flexibilidade melhorada – Suporta diversos protocolos e sistemas operacionais; 4. Armazenamento centralizado – Concentra o armazenamento, evitando dados duplicados em estações, simplificando a gerência dos dados; 5. Gerenciamento simplificado – Permite a partir de um console centralizado a gerência de sistemas de arquivos de maneira eficiente; 6. Capacidade de expansão – Cases que permitem a inclusão de novos discos e incremento da capacidade de maneira simples e rápida; 7. Alta disponibilidade – Suporta recursos eficientes de replicação e recuperação de dados, suportanto também a clusterização e implementações de failover; 8. Segurança – Suporta autenticação de usuário e controle de acessos; André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 7 60 Na SAN, diferentemente do NAS, os dados são trocados a nível de blocos e não de arquivos . Tal característica necessita então de um mapeamento de sistema de arquivos por dispositivos intermediários. Isso permite que tais dispositivos (servidores ou clientes diretamente) enxerguem as unidades de disco de armazenamento como HDs locais, próprios ou internos. Por esse motivo, temos outra diferença em relação ao NAS. Por ser mapeado em um servidor, aquele conjunto de HDs será visto somente pelo respectivo servidor e não poderá ser compartilhado com outros servidores. Já o NAS pode ser acessado simultaneamente por diversos dispositivos. Já a rede SAN pode ser implementada por meio de Fiber Channel (Fibra óptica) e suas variações, e por iSCSI (Par trançado). O iSCSI permite o envio de comandos a nível de dados dos servidores (initiator) para os dispositivos de armazenamento (target) sobre uma rede ethernet ou arquitetura TCP/IP. Ele utiliza as portas TCP/860 e TCP/3260, além de identificadores do tipo IQN. Uma das características do iSCSI é a possibilidade de aproveitamento da estrutura de elementos de rede já existente, não necessitando de aquisição de novos equipamentos. Agora, vamos falar um pouco sobre o Fiber Channel (FC), que é considerado o tipo mais utilizado como forma de transporte. André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 8 60 Por possuir uma arquitetura própria de comunicação, possibilitar basicamente três formas de conexão ou topologia: • Point-to-Point (FC-P2P): os dispositivos são conectados ponto a ponto entre si; • Arbitrated Loop (FC-AL): os dispositivos são interligados entre si formando uma estrutura em anel; • Switched Fabric (FC-SW): os dispositivos são interligados a um ponto central em uma topologia em estrela, mesh ou hierárquica (Core-Edge) através de um switch. Esses switches são conhecidos como switches SAN ou Fabric. Assim como um switch de rede comum, eles são capazes de determinar as formas de comunicação entre os dispositivos conectados. Neste caso, utiliza-se a técnica conhecida como ZONING. A seguir termos uma ilustração das principais arquiteturas: O meio de transmissão mais utilizado nas redes Fiber Channel é a luz, ou seja, utiliza -se cabos de fibra óptica de alta taxa de transmissão de dados. Entretanto, é importante mencionar que também pode ser usado o meio elétrico para tal. Utilizaremos como base a arquitetura Switched Fabric que é a mais utilizada e cobrada em provas. Cada dispositivo de uma rede SAN é identificado através de um WWN (World Wide Name) que é semelhante ao endereço MAC de um switch de rede comum. Como os dispositivos André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 9 60 possuem diversas interfaces, essa identificação é subdivida em duas partes: WWNN (World Wide Node Name) e WWPN (World Wide Port Name). Vejamos essas duas: • WWNN (World Wide Node Name): que é a identificação de um dispositivo ou equipamentos, também representado pela nomenclatura de nó. • WWPN (World Wide Port Name): que é a identificação da porta de um equipamento em específico. A interligação entre os switches SAN é conhecida como ISL (InterLink Switch Link). Como vimos anteriormente, os dispositivos são devidamente agrupados em zonas . Os dispositivos ou conjuntos de dispositivos são capazes de se comunicar apenas com os equipamentos da mesma zona. De forma análoga, lembramos das VLAN’s. Os principais tipos de ZONING são: • Soft Zoning: é o método mais simples de implementação, porém com menos recursos de segurança e controle implementado. Basicamente, define-se os dispositivos que farão parte de uma mesmo ZONING através de seus WWN’s, não havendo nenhuma configuração a nível de portas desses equipamentos e switches. (ZONEAMENTO DINÂMICO). • Hard Zoning: nessa técnica, configura-se diretamente nos switches quais portas pertencerão ao mesmo zoneamento, independendo do dispositivo ou WWN ali conectado. Tal configuração gera uma maior segurança e controle, porém, a sequência e disposição das portas dos Switches terão total relevância na configuração. (ZONEAMENTO ESTÁTICO). Além dessas classificações, alguns autores consideram três métodos de zoning com outras nomenclaturas e considerando outras perspectivas, as quais cito a seguir: • Port Zoning: mapeamento a partir das portas dos switches – Hard Zoning. • WWNN Zoning: mapeamento a nível do identificador de nó WWNN (espécie de zoneamento dinâmico); • WWPN Zoning: mapeamento a nível de portas dos nós, ou seja, do WWPN. O WWPN Zoning é o mais utilizado! É bom visualizar ainda as características dos principais dispositivos e componentes que compõem uma rede SAN: André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 10 60 • HBA (Host Bus Adapter): são os barramentos ou controladoras que são acopladas aos servidores. Permitem que os servidores mapeiem e enxerguem os storages da rede.Funcionam como uma placa de rede padrão que conhecemos, permitindo o acesso dos servidores à rede FC; • Storage: efetivamente o disco ou conjunto de discos de armazenamento; • Switches: conforme já vimos acima, os switches são responsáveis por interconectar os dispositivos em uma rede SAN. Atuam na camada FC-2 que veremos a seguir. A comunicação entre switches ocorre através do ISL; Dispositivos mais simples e que simplesmente repassam os sinais são também conhecidos como Hubs. Eles atuam na camada FC-0. Além disso, alguns autores consideram os Directors Fiber Channel como sendo dispositivos que implementam mais recursos que os switches, tais como contagem de portas e maior tolerância a falhas. • Bridges FC-iSCSI: esses equipamentos são responsáveis por interligar redes de armazenamento iSCSI com as redes FC. Possuem interfaces com as duas tecnologias e realiza a conversão entre as diferentes formas do sinal e protocolos. Tais equipamentos permite reaproveitar dispositivos legados rodando iSCSI; Além disso, algumas nomenclaturas de padrões são utilizadas com vistas a definir a taxa de transmissão de dados nessa rede: • 1GFC – Aproximadamente 1 Gbps; • 2GFC – Aproximadamente 2 Gbps; • 4GFC – Aproximadamente 4,25 Gbps; • 8GFC – Aproximadamente 8,5 Gbps; • 10GFC – Aproximadamente 10,5 Gbps; Outro conceito que vem aparecendo em prova é o Multipathing. Como o próprio nome diz, são múltiplos caminhos ou formas de interconexão entre os diversos dispositivos. A ideia é tornar a rede tão confiável que finalmente um administrador de rede ou dados poderá dormir em paz – eles sofrem tanto, coitados! André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 11 60 Sua premissa básica é trabalhar com todos os dispositivos e componentes redundantes, desde as controladoras, interfaces e switches. Dessa forma, uma falha em uma desses componentes não afeta o desempenho na rede. De forma análoga, imagine que em sua casa você passaria a ter o seu computador com duas interfaces de rede, conectado em dois roteadores distintos. Além disso, cada roteador ainda possuiria duas interfaces de rede para saídas para duas operadoras distintas. Será que teríamos problema de rede? Agora vamos falar sobre o Fiber Channel Protocol (FCP). Trata-se de um protocolo da camada de transporte utilizado em redes Fiber Channel. De forma análoga, podemos dizer que corresponde ao protocolo TCP da pilha de protocolos TCP/IP. Portanto, a tecnologia FC possui uma estrutura em camadas própria que não segue o modelo OSI. É dividido em 5 camadas: • FC4: camada mais superior. Responsável por mapear as informações de blocos de dados em iSCSI, por exemplo, em PDU’s para as camadas inferiores; • FC3: é considerado uma camada de serviços com a capacidade de tratar aspectos de segurança (criptografia) e confiabilidade (RAID). As conexões multiportas são tratadas nessa camada. Também chamada de camada de implementação de protocolos auxiliares. Sempre buscando otimizar a alocação de recursos e melhorar a administração e controle dos dispositivos, foi criada a tecnologia VSAN (Virtual Storage Area Network). Ela consiste na criação de SAN’s virtuais a partir de um ou mais switches SAN. Ainda que essas VSAN’s compartilhem fisicamente os mesmos recursos de hardware, elas não possuem visibilidade entre si. Além do mais, é possível que uma mesma VSAN possua vários switches compartilhando recursos lógicos. O conceito foi idealizado a partir das VLAN’s. Dessa forma, cada VSAN pode rodar a sua própria pilha de protocolos independente das demais, seja FCP, FCoE, FCIP ou iSCSI. Sendo capaz ainda de implementar políticas, zoneamentos e outros recursos de uma SAN qualquer, além da capacidade de isolamento de tráfego entre as VSAN’s. André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 12 60 • FC2: é a camada de rede de dados. É a principal camada do modelo onde atuam os principais protocolos. As conexões ponto a ponto atuam nessa camada. Define ainda a estrutura dos frames e os protocolos de sinalização, controle fluxo, e classes de serviço. • FC1: camada de codificação do sinal, também chamada de camada de enlace de dados. Implementa recurso de controle de erros. • FC0: camada mais inferior que contempla cabos, conectores e outros. Também chamada de camada física; Logo, o protocolo FCP atua na camada FC4. Não há necessidade de inserção de nenhum componente para a sua utilização. O FCP busca facilitar a comunicação de blocos de dados entre a origem e o destino. Ele roda direto sobre a rede FC conforme figura abaixo: Algumas bancas já estão aprofundando o conhecimento do funcionamento deste protocolo, como é o caso da FCC. Desse modo, vamos destacar ainda alguns pontos a respeito do FCP. Por depender de uma manutenção constante das informações atualizadas da rede para acesso e disponibilização dos dados, o FCP utiliza do conceito de RSCP (registered state change notification), que nada mais é do que uma notificação gerada por um nó na rede que é enviada a todos os outros nós. Ele atua na camada FC2. É implementado de forma obrigatória nos Switches Fabric, e opcional nos demais nós. Tal notificação é disparada, principalmente, no momento de entrada e saída de nós na rede. Pode ser utilizada também para enviar aviso de alterações de nomes dos switches. Um detalhe importante é que o RSCP passa a ser indesejado quando há troca de informações entre zonas diferentes. Nesse sentido, implementa-se, como medida de segurança, uma restrição ao seu tráfego entre zonas distintas. André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 13 60 Isso acontece porque tal notificação só agrega informação aos nós de uma mesma zona, uma vez que não há visibilidade entre nós de zonas distintas, ou seja, não há necessidade de saber informações nesse contexto. Ainda no contexto do FCP, as interfaces que se conectam à rede possuem identificadores de suas interfaces ou portas que seguem um padrão conforma suas características e forma de interconexão na rede. A título de exemplo, quando um nó possui uma interface que se conecta a um Switch Fabric, essa porta estará no estado “N”, ou “N-Port” (Network port ou Node port) Agora se for uma interface do Switch conectada a um nó, essa interface do switch estará no estado “F”, ou “F-Port” (Fabric port). No estado “L”, ou “L-Port” (loop port), teremos as interfaces utilizadas para fechar um LOOP entre switches. No estado “E”, ou “E-Port” (Extender Port), temos as interfaces utilizadas pelo ISL no cascateamento de switches. Trago uma lista um pouco mais completa, extraída de “http://searchstorage.techtarget.com/definition/Fibre-Channel-port-names”: Port Full Name Port Function N-port network port or node port Node port used to connect a node to a Fibre Channel switch F-port fabric port Switch port used to connect the Fibre Channel fabric to a node L-port loop port Node port used to connect a node to a Fibre Channel loop NL-port network + loop port Node port which connects to both loops and switches André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastroAula 08 Redes de Computadores www.estrategiaconcursos.com.br 14 60 FL-port fabric + loop port Switch port which connects to both loops and switches E-port extender port Used to cascade Fibre Channel switches together G-port general port General purpose port which can be configured to emulate other port types EX_port external port Connection between a fibre channel router and a fibre channel switch; on the switch side, it looks like a normal E_port -- but on the router side, it is a EX_port TE_port trunking E- port Povides standard E_port functions and allows for routing of multiple virtual SANs by modifying the standard Fibre Channel frame upon ingress/egress of the VSAN environment Vamos falar agora sobre o Fiber Channel over Ethernet (FCoE). Ele é um padrão em si, ou seja, possui protocolos próprios de comunicação. Dessa forma, ele permite o encapsulamento do Protocolo FC em Redes Ethernet. A principal vantagem do FCoE é a possibilidade de não utilizar equipamentos específicos e exclusivos de uma rede FC, o que necessariamente leva a redução de custos e integração das redes LAN e SAN. Além disso, a manutenção também se torna facilitada. A imagem a seguir representa como as camadas dos modelos se correlacionam. Reparem que a camada Ethernet é a mesma e as camadas do protocolo FC estão rodando sobre as camadas Ethernet através de um mapeamento FCoE. André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 15 60 E temos também o Fiber Channel over IP (FCIP), que é uma variação da implementação do FC. A ideia desse protocolo é permitir a troca de informação FC entre redes SAN distintas, interligadas por redes que trafegam pacotes IP. Esse protocolo é bastante utilizado para troca de informações entre filiais ou sites de backup geograficamente distribuídos. A seguir temos uma representação: A ideia é criar um ISL virtual de tal forma que a SAN seja uma extensão da outra. Tal implementação ocorre diretamente a nível dos switches Fabric. Nesse modelo é plenamente possível mapear storages de uma rede SAN remota em servidores de uma rede SAN local e vice-versa. Analisando a estrutura dos dados, verificamos que o FCIP possui uma alta carga de dados de controle, conforme vemos abaixo: Para finalizarmos o estudo a respeito dos protocolos do FC, apresento a imagem a seguir com um resumo da forma de encapsulamento entre cada um deles: André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 16 60 DAS NAS SAN DEFINIÇÃO Um HD acoplado a um servidor intermediário para acesso via rede. Um storage com SO completo e acesso direto via rede. Uma rede própria e especializada para armazenar dados. TRÁFEGO DE DADOS Blocos Arquivos Blocos VANTAGENS Baixo custo; Acesso via rede por um servidor intermediário; Transparente ao usuário. Fácil manutenção e configuração; Versatilidade de posicionamento na rede; Boa integração com ambientes de BD; Independe de Servidores; André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 17 60 Integra-se facilmente como uma SAN ou DAS; Backup ocorre de forma isolada da rede. Altíssimo desempenho; Alta Escalabilidade; DESVANTAGENS Storage fixo a um dispositivo intermediário; SO não necessariamente otimizado para armazenamento de dados; Baixa escalabilidade; Pode não ser suficiente em termos de desempenho para grandes aplicações de dados; Alto custo e complexidade; Requer equipamentos específicos e exclusivos de SAN; André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 18 60 • ThinProvisioning A principal característica deste recurso é providenciar virtualmente um espaço de armazenamento maior do que de fato se tem fisicamente. A principal analogia que podemos fazer com o recurso em tese é na utilização de memória virtual para sistemas computacionais. Por exemplo, através da virtualização e outros recursos, utiliza-se um espaço de arquivos armazenados em memória que é bem maior do que o tamanho da memória física disponível. Entretanto, para a operação e os dados, é como se estivesse alocado fisicamente. Assim, a palavra chave desse processo é ganho em eficiência. Quando se tem um caso que os recursos alocados correspondem com a disponibilidade física, ou próxima dela, podemos chamar de ThickProvisioning, sendo, portanto, o oposto do ThinProvisioning. Este último, quando utilizado em redes virtuais de armazenamento ou SAN’s, também é conhecido como “sparse volumes” ou volumes esparsos. A sua principal aplicação é em ambientes de armazenamento compartilhados, utilizando um método de distribuição de blocos otimizado, sendo diferente da alocação padrão sequencial. Deste modo, busca-se ocupar espaços inutilizados nos diversos discos distribuídos. Por exemplo, se há uma alocação de parte do storage para uma máquina virtual e esse não está sendo utilizado, no modo padrão (Thick), esse espaço seria perdido. Já no modo (Thin), esse espaço poderá ser utilizado. Diz-se, desse modo, que pode-se utilizar, de fato, quase 100% da área disponível para dados, retirando a parcela considerada como custo de implementação ou administrativo. André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 19 60 DEDUPLICAÇÃO A deduplicação é uma técnica que consiste em eliminar o armazenamento de dados duplicados. Muito utilizado quando se armazena grandes volumes de dados, essa técnica é uma maneira eficiente de reduzir a quantidade de armazenamento necessária, eliminando a redundância de dados sem perda de performance. Podemos entender que a deduplicação é uma forma mais simples de compressão. A melhor maneira de entender essa técnica é por meio de ume exemplo! Imaginem que vocês trabalhem em uma organização que contém mil funcionários e vocês precisam mandar um e-mail informativo para toda essa galera! Só que esse e-mail contém um anexo de 1 megabyte! Assim, vocês enviam o e-mail, todos recebem, baixam o anexo e leem o informativo. Percebam que aquele arquivo que ocupava 1Mb na sua máquina, agora foi replicado e, no total, ocupa 1000Mb de espaço em disco! Chegou a noite, todos os funcionários foram para as suas casas e começou o processo diário de backup. No entanto, reparem que aquilo que no dia anterior ocupou apenas 1Mb, hoje se replicou e ocupa mil vezes mais espaço! Isso é um exemplo com um volume relativamente pequeno de dados, mas vocês já imaginaram isso para um volume maior? Pois é, preocupante! E pior, isso gera uma redundância enorme – não faz sentido armazenar um mesmo arquivo mil vezes! Aqui entra a nossa técnica, i.e., eu armazeno no backup só uma cópia e substituo as cópias restantes por ponteiros que apontam para essa única cópia. Qual a consequência imediata? Menos redundância e maior economia de espaço! E não é só isso,caso alguma alteração seja realizada no arquivo original, a deduplicação salvará apenas as alterações. Logo, em vez de ter que alterar mil arquivos no backup, altera-se apenas um! Convenhamos, pessoal, que é um avanço e tanto. Agora vem o detalhe... Se alguma prova disser que a técnica de deduplicação substitui as técnicas de backup ou alta disponibilidade – o que vocês respondem? Não, não substitui! Com essa técnica, é possível reduzir drasticamente o volume de dados do backup, otimizar o tempo de restauração e até reduzir custos associados a armazenamento, porém nem tudo é uma maravilha! Uma das desvantagens da deduplicação é que ficamos com um ponto único de falha, visto que há apenas uma única cópia completa do backup. Como assim, professor? Imaginem que nós precisamos realizar o backup de um servidor de banco de dados. Na primeira vez, todos os dados são copiados. Todavia, a partir daí, copiamos apenas os dados alterados. André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 20 60 Agora vocês já imaginaram o que aconteceria se a cópia inicial dos dados for corrompida? E aí, como recuperar os dados se temos apenas as alterações? Não rola, por isso a deduplicação não substitui técnicas de backup ou de alta disponibilidade. Dito isso, vamos falar agora sobre os momentos em que a deduplicação pode ocorrer quanto ao armazenamento, i.e., pós- processamento e in-line. O primeiro recebe dados e os armazena integralmente, como vemos na imagem logo acima. Então um processo lê as informações e as verifica em busca de redundâncias. Se já foi processada anteriormente, é excluída e substituída por uma referência ou uma indexação. É um processo mais eficiente, necessita de menos recursos, mas ocupa mais espaço físico. O segundo pode ser executado no cliente ou quando o dado estiver sendo transferido para o servidor. Um processo lê as informações e as verifica em busca de redundância. Se já foi processada anteriormente, não armazena os dados, apenas coloca uma referência para ele; caso contrário, armazena os dados. É um processo menos eficiente, necessita de mais recursos, mas ocupa menos espaço. Um ponto a ser mencionado é a possibilidade de se agregar outros recursos junto com a deduplicação, como é o caso da compressão, possibilitando um ganho ainda maior no armazenamento de dados. André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 21 60 INFORMATION LIFECYCLE MANAGEMENT – ILM Vamos passar rapidinho sobre esse tema, uma vez que ele consta em pouquíssimos editais e sobre o qual nunca caiu uma única questão (se acharem, podem me enviar!). Pessoal, muitos ativos informacionais dentro de uma organização possuem um valor associado relativo ao impacto de negócio que um incidente ou ameaça pode afetá-lo quanto à confidencialidade, disponibilidade e autenticidade da informação. Vocês hão de concordar que há informações que são de grande valor para o negócio e outras que não tem lá muita importância. Algumas estão armazenadas localmente, sob seu controle de acesso e sob suas ferramentas de segurança; outras estão compartilhadas em algum ambiente mais desprotegido, em um perímetro em que você não pode controlar. É, portanto, essencial que a informação seja precisa e corretamente classificada de modo que sejam identificadas as organizações e/ou indivíduos que podem acessá-la, manipulá-la, entre outros. Pessoal, essas categorizações devem ser periodicamente revisadas e atualizadas para refletir a sensibilidade da informação – uma informação financeira pode sair de SECRETA para PÚBLICA do dia para a noite. A classificação da informação, a categorização da sensibilidade de seu impacto, o processo de definição dos requisitos de controle de acesso, juntamente com a política para criação, armazenamento, transferência, atualização e eliminação da informação exigem todo um processo de Information Lifecycle Management (ILM), que deve ser um ciclo contínuo de análise. Do português, Gerenciamento do Ciclo de Vida da Informação, trata-se de uma abordagem abrangente para o gerenciamento do fluxo de dados de um sistema de informação e seus metadados associados, desde a criação e o armazenamento inicial até o momento em que elas se tornem obsoletas e sejam descartadas ou excluídas. André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 22 60 EXERCÍCIOS COMENTADOS DAS,NAS,SAN 1. CESPE – BACEN – Analista de Sistemas/2013 Enquanto as tecnologias de armazenamento do tipo DAS tradicionalmente empregam protocolos de rede de baixo nível para transferir blocos de disco, um dispositivo SAN normalmente trabalha com protocolo TCP/IP, podendo ser integrado facilmente a redes de computadores domésticos. Comentários: Conforme vimos, as redes SAN possuem tecnologias e arquitetura própria, em que as informações são trafegadas a nível de blocos para os discos de armazenamento. Além disso, sua integração necessita de um cuidado especial e configurações bem trabalhadas mantendo o ambiente robusto e eficiente. É utilizado na maioria das vezes por instituições de grande porte. Gabarito: E 2. CESPE – ANTAQ – Analista de Sistemas/2014 Dispositivos DAS não podem ser compartilhados entre vários computadores. Comentários: O storage propriamente dito poderá estar conectado a apenas um dispositivo. Entretanto, tal storage, devidamente mapeado em um dispositivo DAS permite o compartilhamento através dele à rede. Lembre-se de um compartilhamento na rede de um HD externo em seu computador por exemplo. Lembre-se, DAS, NAS e SAN são espécies de armazenamento e compartilhamento em rede. Gabarito: E André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 23 60 3. CESPE – ANA – Analista de Sistemas/2013 NAS é um tipo de rede local de armazenamento projetada para lidar com grandes volumes de transferência de dados, suportando armazenamento, recuperação e replicação de dados em redes de empresas que utilizam servidores high-end, várias matrizes de disco e tecnologia de interconexão Fibre Channel. Comentários: As características descritas são de uma rede SAN e não NAS. Gabarito: E 4. CESPE – ANTAQ – Analista de Sistemas/2014 Os dispositivos NAS contêm um ou mais discos rígidos que, normalmente, são organizados em unidades lógicas de armazenamento ou por meio de RAID. Comentários: Ressaltemos que todos os modelos, DAS, NAS e SAN podem e geralmente utilizam técnicas RAID. Além disso, todas elas podem ser compostas por um ou mais discos. Gabarito: C 5. CESPE – ANTAQ – Analista de Sistemas/2014 Uma SAN fornece soluções para conexão de vários dispositivos de armazenamento, como arrays de disco e bibliotecas de fitas, os quais ficam acessíveis de forma a parecerem dispositivos conectados diretamente ao sistema operacional do servidor de rede. Comentários: Através das controladoras de discos, o SO interpreta como se essas unidades estivessem conectadas diretamente. Gabarito: C 6. CESPE – ANATEL – Analista de Sistemas/2014 André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Editalwww.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 24 60 A função zoneamento (zoning) em SAN pode ser classificada em três tipos: WWN zoning, soft zoning e hard zoning. Em uma soft zoning, a informação da zona deve ser atualizada sempre que o administrador realizar qualquer mudança nas portas de um switch. Comentários: Primeiramente o WWN não corresponde a forma de zoning, mas um atributo de identificação de dispositivo. E segundo, no soft zoning, o mapeamento está realizado a nível do WWN, não nas portas do switch. Logo, não há necessidade de atualização apenas pela mudança de portas. Gabarito: E 7. CESPE – ANATEL – Analista de Sistemas/2014 Uma SAN pode ter sua capacidade de armazenamento aumentada de maneira quase ilimitada. Entretanto, o comprimento dos cabos de fibra óptica deve ser limitado a, no máximo, 100 metros, para que não haja comprometimento do throughput. Comentários: De fato, quase que não há limite de crescimento em termos de capacidade de armazenamento. Em relação à distância, por se utilizar cabos de fibra óptica, as limitações de distância equivalem às limitações desses cabos, podendo chegar a dezenas ou centenas de quilômetros caso seja utilizado cabos de fibra monomodo. Gabarito: E 8. CESPE – ANATEL – Analista de Sistemas/2014 A tecnologia Fibre Channel (FC), utilizada em armazenamento de dados em rede, define uma estrutura de cinco camadas para o transporte de dados, as quais são codificadas em uma sequência numérica de 0 a 4, na forma FC-0 a FC-4. O Fibre Channel Protocol é implementado na camada FC-4. Comentários: Perfeito, conforme vimos na teoria. Gabarito: C André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 25 60 9. CESPE – ANATEL – Analista de Sistemas/2014 SAN (storage area network) é uma rede de armazenamento de dados de alto desempenho que se comporta como se fosse uma única unidade de armazenamento, mesmo que possua um array com centenas de discos iSCSI. Comentários: Questão problemática. Afirmar que a rede armazenamento de dados se comporta como uma única unidade é uma possibilidade e não uma regra. Entendo que tal generalização prejudicou o candidato na avaliação, além de que entendo estar errada tal afirmação. Entretanto, não sei se ouve ou não recurso, mas o gabarito foi mantido. Gabarito: C 10.CESPE – SERPRO – Analista de Sistemas/2013 Redes SAN podem ser implementadas utilizando-se diferentes topologias com base nos tipos mesh, core-edge ou linear. Comentários: Como vimos, utiliza-se topologias em estrela, mesh ou hierárquico, também conhecido como core-edge. Gabarito: E 11.CESPE – SERPRO – Analista de Sistemas/2013 Directors fiber channel são switches de alta capacidade com grande número de portas e tolerância a falhas, utilizados em SAN fiber channel. Comentários: Conforme vimos na teoria. Um pequeno detalhe é considerar Directors como switches, apesar de sabermos que eles implementam um pouco mais de recursos que os switches. Portanto, fiquemos com esse entendimento da banca CESPE. Gabarito: C André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 26 60 12.CESPE – SERPRO – Analista de Sistemas/2013 A função Zoning é utilizada em SAN para limitar o tráfego de notificações de atualização de estado, de modo que apenas os dispositivos pertencentes à zona de interesse recebam as notificações. Comentários: Conforme vimos, pode-se isolar os grupos e equipamentos para que estes possuam visibilidade apenas daqueles pertencente ao mesmo zoneamento, incluindo a troca de mensagens e notificações. Gabarito: C 13.CESPE – SERPRO – Analista de Sistemas/2013 A função Zoning, utilizada em SAN, pode ser categorizada em quatro tipos: port zoning; WWN zoning, fiber zoning e mixed zoning. Comentários: Conforme vimos, os métodos apresentados não se enquadram em nenhuma das duas formas vistas na parte teórica, ou seja, HARD e SOFT Zoning, ou Port, WWNN ou WWPN Zoning. Gabarito: E 14.CESPE – SERPRO – Analista de Sistemas/2013 Uma SAN (storage area network) é uma rede dedicada, de alta velocidade, formada por servidores e dispositivos de armazenamento compartilhados. Comentários: Questão bem tranquila com uma definição bem abrangente de SAN. Gabarito: C 15.CESPE - ANAC - Analista Administrativo - Área 5/2012 André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 27 60 As técnicas de armazenamento SAN (storage area network) e NAS (network attached storage) permitem o armazenamento dos dados, ficando a cargo do cliente a tarefa de lidar com o sistema de arquivos. Comentários: Pessoal, o SAN oferece apenas armazenamento de dados, i.e., o sistema de arquivos é por conta do cliente. Já o NAS oferece tudo! Gabarito: E 16.CESPE - TCU - Auditor Federal de Controle Externo - Tecnologia da Informação - Parte II/2010 As tecnologias DAS são soluções de armazenamento voltadas para grandes instalações com centenas de usuários. Comentários: Voltado para grandes instalações com centenas de usuários? Não, não é fácil implementar escalabilidade nessa tecnologia, por exemplo! Gabarito: E 17.CESPE - TCU - Auditor Federal de Controle Externo - Tecnologia da Informação - Parte II/2010 As tecnologias NAS são usadas como servidores de arquivos com sistema operacional e recursos de hardware especializados. Comentários: Exatamente! O NAS possui um equipamento especializado para prover acesso compartilhado. Gabarito: C 18.CESPE - STM - Analista Judiciário - Análise de Sistemas – Específicos/2011 André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 28 60 DAS (direct-attached storage) é um dispositivo especial composto de discos rígidos e software de gerenciamento, destinado a atuar exclusivamente como servidor de arquivos em uma rede. Comentários: Estamos falando do NAS e não DAS. Gabarito: E 19.CESPE - Telebras - Especialista em Gestão de Telecomunicações - Analista de TI/2013 Uma SAN suporta protocolos ISCSI (Internet small computer system interface) e FCP (fibre channel protocol). Comentários: Perfeito, conforme vimos em aula! Gabarito: C 20.TCU – Auditor Federal de Controle Externo – TI/2010 As tecnologias SAN são redes com velocidade de transmissão de dados da ordem de gigabits por segundo ou superior formadas por dispositivos de armazenamento e servidores que acessam tais dispositivos Comentários: Vimos que essas são exatamente as características de uma rede SAN. Gabarito: C 21.CESPE – BACEN/Analista de Suporte em TI/2013 Ao contrário da tecnologia Fibre Channel, a iSCSI , que é uma combinação do SCSI com o protocolo TCP/IP para transferência de blocos de dados nas redes Ethernet, utiliza a infraestrutura de rede existente, como por exemplo switches, roteadores e adaptadores de rede. André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro /Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 29 60 Comentários: Vimos que essa é a característica do iSCSI, enquanto o Fibre Channel possui uma arquitetura própria com seu próprio modelo em camadas. Gabarito: C 22.CESPE – TCU/AFCE – TI/2015 Network attached storage (NAS) e storage area network (SAN) são redes dedicadas ao armazenamento e ligadas às redes de comunicação de um centro de dados. Na primeira, os computadores e aplicativos acessam os dados por meio do compartilhamento de uma rede que usa protocolos de Internet (IP). Na segunda, cada dispositivo na SAN tem seu próprio endereço IP exclusivo e os arquivos são acessados por meio dos CIFS (common Internet file system) ou NFS (network file system). Comentários: Tivemos aqui uma inversão de conceitos. Lembremos sempre que o NAS, por ser acessado a nível de arquivos, precisa estar devidamente mapeado na rede através de um protocolo específico para ser visível. Nesse caso, pode ser via CIF ou NFS. Outro erro a ser comentado é considerar o NAS como uma rede dedicada, quando sabemos que é um servidou ou storage interligado diretamente na rede. Gabarito: E 23.CESPE – STJ/Analista Judiciário – Suporte em TI/2015 Arquivos que estejam sendo acessados podem ser movidos entre dispositivos NAS. Comentários: Temos um problema nessa questão pessoal. Primeiro, que existem diversas implementações de NAS, de diversos fabricantes, uma vez que ele tem seu sistema operacional próprio e sistema de arquivos completo. A título de exemplo, eu possuo uma solução de NAS (WDMYCLOUD) em casa e essa não possibilita que eu mova um arquivo WORD se ele estiver aberto, acusando uma mensagem de erro de que o arquivo está aberto. Ainda com ele aberto, percebemos que André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 30 60 o próprio WORD gera um arquivo temporário que é utilizado para esse controle e versionamento de arquivos. Como O NAS possui um sistema de arquivos, entendo que há habilitação das flags de arquivo aberto do próprio SO, bloqueando-se, assim, o processo de mudança. Lembrando que o termo "mover" implica em apagar de um local e transferir para outro. Além disso, vale lembrar que cada dispositivo NAS possui um IP. Ou seja, o arquivo que estava aberto possuía um mapeamento a partir de um IP em uma máquina. Ao se tentar fazer essa mudança, o recurso que estava sendo utilizado não mais estaria disponível. Assim, entendo que há soluções de alguns fabricantes que permitam tal recurso, utilizando um esquema de arquivo temporário ou versionamento, que seja transparente ao usuário, inclusive para procedimentos de migração de dados. Em meu ambiente de trabalho, possuímos uma solução do fabricante NETAPP que permite tal funcionalidade. Mas não podemos generalizar tal condição à qualquer mudança entre dispositivos NAS, inclusive quando relacionamos soluções de fabricantes diferentes. Outro ponto a se considerar é a implementação em cluster de dispositivos NAS. Nesse caso, facilita-se e muito a transferência conforme descrito no enunciado, porém, em nenhum momento há essa afirmação da forma de implementação. Entendo que caiba recurso nessa questão pelos pontos mencionados. Gabarito: C ( Gabarito do Professor: Errado) 24.CESPE – STJ/Analista Judiciário – Suporte em TI/2015 Em uma SAN, cada servidor possui um conjunto próprio de dispositivos de armazenamento. Os protocolos da SAN impedem que servidores acessem os dispositivos de outros servidores, garantindo, assim, a segurança das informações armazenadas. Comentários: Uma inversão total de conceitos. A ideia é justamente se obter um ambiente de armazenamento que possibilite o uso compartilhado dos storages Gabarito: E 25.CESPE – STJ/Analista Judiciário – Suporte em TI/2015 O NAS utiliza protocolos como TCP/IP, CIFS e NFS para possibilitar o compartilhamento de arquivos em uma rede de computadores. Comentários: André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 31 60 Exatamente isso pessoal, Como o NAS trabalha a nível de arquivos, utiliza-se os referidos protocolos para prover o compartilhamento via rede tanto em ambientes Windows quanto Linux. Gabarito: C 26.CESPE – TJDFT/Analista Judiciário – Suporte em TI/2015 O CIFS, protocolo usado em uma NAS para o compartilhamento de arquivos, exige o uso de serviço auxiliar para evitar que um usuário sobrescreva o trabalho dos demais usuários em determinado arquivo. Comentários: De fato, o NAS utiliza protocolos de compartilhamento de arquivos padrões como o CIFS ou NFS. Entretanto, esses protocolos, justamente por trabalharem com o serviço de compartilhamento de arquivos, são capazes de tratar a questão de um usuário sobrescrever o arquivo dos demais. Ou seja, não há necessidade de utilização de protocolos auxiliares. Gabarito: E 27.CESPE – TJDFT/Analista Judiciário – Suporte em TI/2015 Os fatores que interferem no desempenho de uma NAS incluem o serviço de autenticação utilizado, o número de retransmissões realizadas devido a erros e o tempo despendido para acessar um arquivo em um dispositivo NAS. Comentários: De fato, todos são parâmetros a serem considerados para o caráter de análise de desempenho de sistemas NAS. Gabarito: C 28.CESPE – SEE-DF/Técnico de TI/2017 Na configuração estática de zoneamento, a zona é designada ao dispositivo, o que facilita a mobilidade dos dispositivos entre as portas, caso isso se faça necessário. André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 32 60 Comentários: O zoneamento estático é realizado com base nas portas dos switches e não nos dispositivos. Este último é conhecido como zoneamento dinâmico, ou baseado em WWNN (World Wide Node Name), que nada mais é do que a identificação dos equipamentos ou dispositivos. Além disso, o zoneamento estático gera uma maior limitação no quesito mobilidade, uma vez que a sequência de conexão dos dispositivos pode mudar a conexão entre eles. Gabarito: E DEDUPLICAÇÃO 29.CESPE – TJ-RO/Analista Judiciário/2012 O uso de deduplicação em storage é caracterizado a) pelo arranjo de discos do tipo RAID 10. b) pelo armazenamento de um ou mais arquivos, de forma totalmente replicada para prover segurança dos dados. c) pelo armazenamento de um arquivo em dois discos rígidos distintos. d) pelo armazenamento de arquivos de forma a eliminar a duplicidade dos dados armazenados. e) pela cópia total de um arquivo para uma outra área no mesmo disco rígido. Comentários: Vimos que a principal característica da deduplicação é otimizar o espaço de armazenamento em discos através da identificação e eliminação de duplicidades dos dados, de tal modo que se aplica ponteiros de referência nesses arquivos, sendo transparente para o usuário final o procedimento efetuado, uma vez que, devido ao ponteiro, o arquivo aparecerá no armazenamento normalmente. Gabarito: D 30.CESPE – SERPRO/Analista de Suporte Técnico/2013 A deduplicação de dados é uma técnica que busca garantir o armazenamento de dados duplicados. Comentários: André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08Redes de Computadores www.estrategiaconcursos.com.br 33 60 Ao contrário não é pessoal? Busca eliminar o armazenamento de arquivos duplicados. Gabarito: E 31.CESPE – ANAC/Analista Administrativo – Area 5/2012 Pela técnica de deduplicação, procura-se basicamente por dados idênticos, eliminando-se as redundâncias e armazenando-se apenas uma única instância do dado. De acordo com essa técnica, os dados redundantes são substituídos por referências para o dado único e, caso seja necessário recuperar a informação, todas as referências ao dado são reconstituídas nas informações originais. Entretanto, a técnica de deduplicação não pode ser aplicada em conjunto com outras técnicas, a exemplo da de compressão de dados. Comentários: Excelente questão da ANAC que nos traz uma definição completa das características da deduplicação. Entretanto, há um erro no trecho final ao afirmar que não é possível aplicar outras técnicas em conjunto, como a compressão de dados. Gabarito: E 32.CESPE – TC-DF/Analista de Administração Pública – Infraestrutura de TI/2014 A deduplicação consiste na realização de backups incrementais, nos quais são copiados somente os arquivos criados ou alterados desde o último backup normal ou incremental. Nesse tipo de técnica, os arquivos de backups são compactados antes de ser enviados à mídia de armazenamento, o que reduz o espaço necessário para armazenar os dados. Comentários: Mais uma questão para reforçar conceitos. Deduplicação não tem nada a ver com as técnicas de backup, mas sim em buscar a eliminação de dados em duplicidade. Gabarito: E 33.CESPE – CNJ/Analista Judiciário/Análise de Sistemas/2013 Considere que, em uma rotina de cópias de segurança com cinco mídias, a primeira mídia contenha todos os dados e as mídias subsequentes usem o recurso de deduplicação. Nessa situação, em caso de problemas na primeira mídia, é possível a recuperação de todos os dados, sem que ocorra nenhuma perda de informação. André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 34 60 Comentários: Pessoal, atenção aqui. Lembremos que os dados duplicados são substituídos por índices ou ponteiros para o dado original. Nesse caso, a recuperação acontece a partir dos ponteiros chegando ao dado original para a perfeita restauração dos dados. Caso o dado original esteja na primeira mídia e essa dê problema, percebam que os ponteiros ficarão sem referência, impossibilitando assim a recuperação dos dados a partir dos ponteiros. Gabarito: E 34.CESPE – STJ/Analista Judiciário – Suporte em TI/2015 Se um analista utilizar dois discos externos, DE1 e DE2, para realizar backups de seus dados, de forma que DE1 contenha todos os dados e DE2 seja utilizado com o recurso de deduplicação, ele conseguirá recuperar todos os seus dados a partir de DE2 caso os dados em DE1 sejam perdidos. Comentários: Pessoal, o objetivo da deduplicação não é realizar redundância de dados e sim eliminar dados duplicados através do recurso de indexação. De forma bem resumida, nos arquivos duplicados, cria-se ponteiros que referenciam o arquivo primário. Assim, o espaço que antes era utilizado com dados duplicados, será utilizado apenas com as informações desses ponteiros. Gabarito: E André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 35 60 EXERCÍCIOS COMENTADOS COMPLEMENTARES DAS,NAS,SAN 1. FCC – CNMP/Analista de Suporte/2015 A SAN (Storage Area Network) é um sistema de armazenamento de uso compartilhado, acessado normalmente por meio de uma rede específica e originalmente construído com dispositivos de armazenamento, como conjunto de discos e fitas. A forma de acesso padrão para a SAN é por meio do formato (A) NFS (Network File System). (B) TAR (Tape ARchiver). (C) Blocos de dados (Block Level). (D) Setor de dados (Sector Level). (E) LDAP (Lightweight Directory Access Protocol) Comentário: Vimos que as redes DAS e SAN trocam os dados a nível de bloco, enquanto o NAS a nível de arquivos. Gabarito: C 2. FCC – TRT – 15ª Região/Analista Judiciário – TI/2015 Dentre os sistemas de armazenamento de dados, conhecidos pelas siglas SAN, NAS e DAS, as grandes empresas costumam adotar o SAN, pois a) utiliza o esquema de armazenamento em blocos, o que lhe confere maior desempenho se comparado com o NAS b) permite o acesso múltiplo, ou seja, por vários usuários, uma vez que é implementado com um sistema operacional completo. c) utiliza o esquema de transferência de arquivo, o que lhe confere facilidade de operação com diversos sistemas operacionais. d) é conectado diretamente ao servidor, em racks com discos, o que lhe confere maior desempenho devido à proximidade com o servidor. André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 36 60 e) incorpora o recurso de espelhamento de disco, implementado em seu sistema operacional, o que lhe confere maior confiabilidade. Comentário: Lembrando que NAS utiliza armazenamento a nível de arquivos e por esse motivo, possui um processamento mais demorado das informações, enquanto o DAS e SAN trafegam as informações a nível de blocos. Comentando os demais itens: b) A implementação de um sistema operacional completo é característica do NAS. c) Mais uma vez característica do NAS. d) É uma característica do DAS. e) A SAN incorpora o RAID, porém, não em seu próprio sistema operacional, sendo esta característica do NAS. Gabarito: A 3. FCC – TRT -14ª Região (RO e AC)/Técnico Judiciário – TI/2011 No sistema de armazenamento de dados SAN é o protocolo que permite que a distância entre servidores e dispositivos de armazenamento de dados dependa apenas do alcance da rede TCP/IP: a) iSCSI. b) FCP. c) CIFS. d) NFS. e) HBA. Comentário: Pessoal, vimos que o iSCSI é a implementação que permite a utilização da arquitetura TCP/IP sendo implementada como uma rede SAN. Gabarito: A André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 37 60 4. FCC – TRT – 9ª Região (PR)/Analista Judiciário – TI/2010 Em redes SAN, um protocolo que permite o estabelecimento de um túnel, através de uma rede IP, no qual o tráfego Fibre Channel é encapsulado e desencapsulado nos terminais é denominado a) NFS. b) FCIP. c) CIFS. d) iSCSI. e) TCP. Comentário: Temos a descrição da utilização do Fibre Channel sobre uma rede IP, logo, teremos o FCIP (Fibre Channel over IP). Gabarito: B 5. FCC – TRF – 3ªRegião/Analista Judiciário – Informática/2014 Considere as seguintes afirmações sobre sistemas de armazenamento de arquivos. I. O armazenamento do tipo NAS (nominal attached storage) funciona como uma extensão lógica do armazenamento interno consistindo de um rack de discos rígidos externos utilizados por hosts para expandir a sua capacidade nominal de discos. II. O armazenamento do tipo DAS (distributed attached storage) é baseado em redes e primariamente utilizado para compartilhamento de arquivos. Quando comparado ao armazenamento interno ou ao NAS é mais escalável e possui melhor disponibilidade, além de ser mais fácil de gerenciar. Neste caso os protocolos de transporte maisutilizados são o NFS e o CIFS. III. O armazenamento do tipo SAN (storage area network) é baseado em redes de storage dedicadas que conectam hosts e dispositivos de armazenamento usualmente no nível de bloco (dados de aplicação). O protocolo Fibre Channel (FC) está entre os mais usados nas redes do tipo SAN. Está correto o que consta APENAS em: a) I e II. b) III. c) II e III. d) I e) II André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 38 60 Comentário: No item I, temos a descrição de um DAS. Já no item II, os protocolos NFS e CIFS são para distribuição e compartilhamento de arquivos e diretórios em rede e são implementados no NAS e não em um DAS. Gabarito: B 6. FCC – TRT – 11ª Região (AM)/Analista Judiciário – TI/2012 Em relação às redes de armazenamento de dados SAN e NAS, é INCORRETO afirmar: a) É possível montar uma pequena rede SAN apenas com um array de discos iSCSI, ligado diretamente a uma placa Gigabit Ethernet no servidor. b) Alguns tipos de servidores podem ser tanto usados em uma SAN, conectados via iSCSI ou Fibre Channel quanto trabalharem ligados diretamente na rede, como um NAS. c) O protocolo AoE (ATA over Ethernet) é uma tecnologia que encapsula comandos ATA em frames Ethernet e evita a utilização do TCP/IP, constituíndo-se, portanto, em uma alternativa de alto desempenho e de custo muito baixo ao armazenamento de dados do tipo NAS. d) Uma rede SAN utiliza normalmente ligações físicas Fibre Channel e encapsulamento SCSI enquanto um NAS normalmente faz uso de ligações Ethernet e TCP/IP, utilizando protocolos de comunicação, tais como, NFS e CIFS. e) Enquanto uma rede SAN lida com blocos de dados, um NAS opera ao nível do arquivo e é acessível a qualquer usuário com privilégios de acesso, daí a necessidade de gerenciar privilégios de usuários, bloqueio de arquivos e outras medidas de segurança. Comentário: Pessoal, se é utilizado o Ethernet, este protocolo faz parte da pilha de protocolo TCP/IP. Então não há o que se falar de “evitar” a utilização do TCP/IP. Gabarito: C 7. FCC – MPU/Analista de Informática – Suporte Técnico/2007 Os recursos coligados entre si de modo a formar uma rede local, para gerenciamento e acesso de armazenamento de dados, separada da LAN, representam um método denominado a) DAS. b) NAS. André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 39 60 c) SAN. d) RAID. e) JBOD. Comentário: Uma das características da SAN é justamente criar um ambiente separado do fluxo de dados da LAN específico para armazenamento e gerenciamento desses dados, de alta velocidade e resiliência. Gabarito: C 8. FCC – TRT – 3 ª Região (MG)/Analista Judiciário – TI/2009 Para o Fibre Channel, um padrão de redes desenvolvido especialmente para uso de unidades remotas de armazenamento, existem três topologias: a) Pear-to-pear, Arbitrated loop e Switched fabric. b) iSCSI, Arbitrated loop e Switched fabric. c) RAID, iSCSI e Switched fabric. d) LUN, RAID e iSCSI. e) DAS, NAS E SAN. Comentário: A questão foi anulada por não haver resposta. O Fibre Channel se aplica a três topologias: Point-to-Point, Arbitrated Loop e Switched Fabric. Portanto, não há o que se falar de Pear-to-pear. Gabarito: ANULADA 9. FCC – TRT-RS/Técnico Judiciário/2015 O Técnico deseja identificar o tipo de armazenamento de dados utilizado no Tribunal Regional do Trabalho. Durante a verificação, o Técnico constatou que se tratava do NAS, pois o servidor de (A) armazenamento era conectado, por meio de uma rede dedicada, ao servidor de banco de dados e a transferência de dados era feita em formato de blocos. (B) banco de dados controlava o sistema de arquivos do disco de armazenamento no servidor de armazenamento e eram conectados por meio de uma rede dedicada. (C) armazenamento era conectado ao servidor de banco de dados por meio de uma rede compartilhada e a transferência de dados era feita em formato de blocos. André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 40 60 (D) banco de dados controlava o sistema de arquivos do disco de armazenamento no servidor de armazenamento e a transferência era feita em unidades de Clusters. (E) armazenamento possuía um sistema operacional e a transferência de dados era feita em formato de arquivo. Comentários: Temos que as alternativas "a", "b", "c" e "d" tratam de características de uma SAN através de redes dedicadas e otimizadas em desempenho e armazenamento, com implementação de clusters e acessos diretos por banco de dados a nível de blocos desses arquivos. Já a alternativa "E" é o que de fato traz as características de um armazenamento do tipo NAS em suas principais características: possui um sistema operacional completo com sistemas de arquivos próprio, além de ser acessado a nível de arquivo Gabarito: E 10.FCC – TRT -14ª Região (RO e AC)/Analista Judiciário – TI/2016 As implementações FibreChannel SAN utilizam cabos de fibra ótica que podem ser multimode e single‐mode. Os cabos single‐mode (A) podem carregar múltiplos feixes de luz que tendem a se dispersar e colidir. (B) levam um simples feixe de luz projetado no centro do núcleo. (C) são utilizados para distâncias curtas, de até 100 m, devido à dispersão modal. (D) são classificados como OM1 (núcleo 62.5 μm) e OM2 (núcleo 50 μm). (E) proporcionam atenuação mínima de sinal até 100 Km de distância. Comentários: Vamos aos itens: a) Cabos monomodo utilizam feixes mais concentrados, sendo considerado, em termos práticos, como um único feixe sem dispersão para colisão. INCORRETO André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 41 60 b) Conforme comentamos. CORRETO c) São utilizados para grandes distâncias na ordem de dezenas ou centenas de quilômetros pela baixíssima ou quase nula dispersão modal. INCORRETO d) Os núcleos das fibras monomodo são muito menores. A classificação apresentada se aplica às fibras multimodo. INCORRETO e) A atenuação aumenta à medida que a distância aumenta. A implementação da fibra não se restringe aos 100 Km, variando de acordo com outros parâmetros, como tamanho do núcleo, qualidade da fibra e fusões, fontes. Desse modo, a afirmação em tela perde o sentido. INCORRETO Gabarito: B 11.FCC – TRT -14ª Região (RO e AC)/Técnico Judiciário – TI/2016 O protocolo padrão da indústria, com base em TCP/IP, especialmente projetado para fazer backup em um ambiente Network Attached Storage - NAS é o (A) BGP. (B) NDMP. (C) EIGRP. (D) RIP. (E) OSPF. Comentário: Temos aqui uma questão com um tópico novo, que é o padrão NDMP, que, provavelmente, muitos desconhecem. Entretanto, a banca nos ajudo ao colocar apenas protocolos de roteamento nas demais opções, o que nos possibilita resolver a questão por eliminação. Para complementar o aprendizado, um dos grandes fabricantes de soluções de storage (NETAPP) nos traz uma definição a respeito do NDMP: "O NDMP oferece um padrão aberto para backup baseado em rede de storage conectado à rede. O protocolo permite que fornecedores de aplicativos utilizem um conjunto padrão de comandos para backupe restauração de servidores de arquivos sem ter de executar uma grande quantidade de codificação para diferentes produtos. Da perspectiva do André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 42 60 cliente, o NDMP permite que a proteção dos dados de storage NAS ocorra com mais rapidez e eficiência, pois os dados são gravados diretamente no storage em fita, em vez de passar pelo servidor de backup." Gabarito: B 12.FCC – TRE-SP/Analista Judiciário – Análise de Sistemas/2017 Restringir o tráfego Registered State Change Notification − RSCN é uma vantagem (A) da topologia fabric core-duo em FC SAN. (B) do isolamento dos serviços de fabric em redes ATM. (C) da topologia mesh em redes NFS. (D) da topologia iSCSI bridged em redes NAS. (E) do zoneamento em FC SAN. Comentário: Questão bem específica a respeito do protocolo Fibre Channel. Mas, nos preparamos em nossa teoria, certo? Vimos que a ideia da restrição ao RSCN é não permitir tráfego de notificação entre zonas distintas, se tornando assim uma vantagem para o zoneamento ao ser implantado por bloquear tráfego desnecessário. Gabarito: E 13.FCC – TRE-SP/Analista Judiciário – Análise de Sistemas/2017 Fibre Channel suporta três opções básicas de interconectividade: ponto a ponto, Fibre Channel Arbitrated Loop − FC-AL e Switched Fabric − FC-SW. Considere a imagem, abaixo, que mostra os tipos de portas no Switched Fabric. Servidor Switch FC Switch FC I II III IV V VI VII VIII Storage Array Storage Array ISL André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 43 60 As portas I, II, III, IV, V, VI, VII e VIII são, respetivamente, (A) N, F, F, N, E, E, F, N. (B) E, F, F, E, N, N, E, F. (C) F, N, N, F, E, E, E, F. (D) N, E, E, N, F, F, E, N. (E) F, E, E, F, N, N, E, F. Comentário: Creio que muitos de vocês não deram a devida atenção a esse trecho da matéria, não é? Enfim, os exercícios estão aqui para isso. Vamos relembrar a tabela das possíveis configurações das interfaces? Port Full Name Port Function N-port network port or node port Node port used to connect a node to a Fibre Channel switch F-port fabric port Switch port used to connect the Fibre Channel fabric to a node L-port loop port Node port used to connect a node to a Fibre Channel loop André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 44 60 NL-port network + loop port Node port which connects to both loops and switches FL-port fabric + loop port Switch port which connects to both loops and switches E-port extender port Used to cascade Fibre Channel switches together G-port general port General purpose port which can be configured to emulate other port types EX_port external port Connection between a fibre channel router and a fibre channel switch; on the switch side, it looks like a normal E_port -- but on the router side, it is a EX_port TE_port trunking E- port Povides standard E_port functions and allows for routing of multiple virtual SANs by modifying the standard Fibre Channel frame upon ingress/egress of the VSAN environment Agora é só fazer o exercício e alocar os status em cada porta. A dica que eu deixo é que as letras nos ajudam a memorizar. “N” de “Node”, ou seja, simples conexão do nó ao switch. “F” de “Fabric”, ou seja, simples conexão do switch fabric ao nó. “L” de loop. “E” de extender, ou seja, cascateamento de switches. Gabarito: A André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 45 60 Chegamos ao término de mais uma aula! Caso tenha ficado alguma dúvida, me procure no fórum que buscaremos responde-lo o mais breve possível. E se você está curtindo o nosso curso, não deixe de me seguir no Instagram. @ProfAndreCastro André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 46 60 LISTA DE EXERCÍCIOS DAS,NAS,SAN 1. CESPE – BACEN – Analista de Sistemas/2013 Enquanto as tecnologias de armazenamento do tipo DAS tradicionalmente empregam protocolos de rede de baixo nível para transferir blocos de disco, um dispositivo SAN normalmente trabalha com protocolo TCP/IP, podendo ser integrado facilmente a redes de computadores domésticos. 2. CESPE – ANTAQ – Analista de Sistemas/2014 Dispositivos DAS não podem ser compartilhados entre vários computadores. 3. CESPE – ANA – Analista de Sistemas/2013 NAS é um tipo de rede local de armazenamento projetada para lidar com grandes volumes de transferência de dados, suportando armazenamento, recuperação e replicação de dados em redes de empresas que utilizam servidores high-end, várias matrizes de disco e tecnologia de interconexão Fibre Channel. 4. CESPE – ANTAQ – Analista de Sistemas/2014 Os dispositivos NAS contêm um ou mais discos rígidos que, normalmente, são organizados em unidades lógicas de armazenamento ou por meio de RAID. 5. CESPE – ANTAQ – Analista de Sistemas/2014 Uma SAN fornece soluções para conexão de vários dispositivos de armazenamento, como arrays de disco e bibliotecas de fitas, os quais ficam acessíveis de forma a parecerem dispositivos conectados diretamente ao sistema operacional do servidor de rede. 6. CESPE – ANATEL – Analista de Sistemas/2014 André Castro Aula 06 Segurança da Informação p/ BRB (Analista TI) - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 08 Redes de Computadores www.estrategiaconcursos.com.br 47 60 A função zoneamento (zoning) em SAN pode ser classificada em três tipos: WWN zoning, soft zoning e hard zoning. Em uma soft zoning, a informação da zona deve ser atualizada sempre que o administrador realizar qualquer mudança nas portas de um switch. 7. CESPE – ANATEL – Analista de Sistemas/2014 Uma SAN pode ter sua capacidade de armazenamento aumentada de maneira quase ilimitada. Entretanto, o comprimento dos cabos de fibra óptica deve ser limitado a, no máximo, 100 metros, para que não haja comprometimento do throughput. 8. CESPE – ANATEL – Analista de Sistemas/2014 A tecnologia Fibre Channel (FC), utilizada em armazenamento de dados em rede, define uma estrutura de cinco camadas para o transporte de dados, as quais são codificadas em uma sequência numérica de 0 a 4, na forma FC-0 a FC-4. O Fibre Channel Protocol é implementado na camada FC-4. 9. CESPE – ANATEL – Analista de Sistemas/2014 SAN (storage area network) é uma rede de armazenamento de dados de alto desempenho que se comporta como se fosse uma única unidade de armazenamento, mesmo que possua um array com centenas de discos iSCSI. 10.CESPE – SERPRO – Analista de Sistemas/2013 Redes SAN podem ser implementadas utilizando-se diferentes topologias com base nos tipos mesh, core-edge ou linear. 11.CESPE – SERPRO – Analista de Sistemas/2013 Directors fiber channel são switches de alta capacidade com grande número de portas e tolerância
Compartilhar