Este blogue foi criado no âmbito da disciplina de Arquitectura de computadores e tem como objectivo funcionar como portefólio do grupo.
terça-feira, 15 de fevereiro de 2011
Formulario
Responsabilidades de um administrador
O que é?
Responsabilidades de um administrador de sistemas incluem:
. Planear e implementar sistemas e redes informáticas;
. Instalar sistemas operativos e aplicações;
. Geri os utilizadores;
. Esclarecer/orientar os utilizadores;
. Gerir o espaço em disco;
. Instalação e gestão de impressoras e outros recursos;
. Configurar a rede;
Níveis de administração
Administração de sistemas – trata-se da secção particular de uma empresa ou de um tipo especifico de hardware, como servidores de bases de dados;
Administração de redes - Normalmente no âmbito das redes locais, podendo abranger outras redes; Providencia que uma série de máquinas estejam ligadas através de uma arquitectura comum.
Administração de redes interligadas - Refere-se a varias redes, podendo utilizar diferentes arquitecturas. A responsabilidade devera ser com interligação das redes, e não com a interligação das máquinas de uma rede.
Vantagem das instalações automáticas:
Diminuição de custos de instalação - a instalação manual demora muito mais tempo
Diminuição de erros de instalação – a instalação manual raramente está sujeita a erros humanos
Uniformização das instalações – A instalação manual raramente é feita da mesma maneira.
Processo das actualizações
Por forma a reduzir o risco de uma actualização falhada, é aconselhada a utilização da técnica “um, alguns, muitos”:
Um
. Inicialmente, actualiza-se apenas uma maquina, de preferência na do administrador de sistemas que faz a actualização.
Alguns
. Depois, actualiza-se mais algumas máquinas.
Muitos
. De seguida, faz-se a actualização em grupos de máquinas cada vez maiores.
. Um sistema de actualizações automatizado pode causar estragos em larga escala.
Servidor de Fax – Servidor para transmissão e recepção automatizada de fax pela internet, disponibilizando também a capacidade de enviar, receber e distribuir fax em todas as estações de rede.
Servidor de arquivos – Servidor que armazena arquivos de diversos usuários.
Servidor Web: Servidor responsável pelo armazenamento de páginas de um determinado site, requisitados pelos clientes através de browsers.
Servidor de e-mail – Servidor responsável pelo armazenamento, envio e recebimento de mensagens de correio electrónico.
Servidor de impressão: Servidor que possui e manipula informações contidas em um banco de dados.~
Servidor DNS: servidores responsáveis pela conversão de endereços de sites em endereços ip e vice-versa.
Servidor proxy: Servidor que actua como um cache, armazenando páginas da internet recém visitadas, aumentando a velocidade de carregamento destas páginas ao chama-las novamente.
Servidor de imagens: Tipo especial de servidor de banco de dados, especializado em armazenar imagens digitais.
Servidor FTP – Permite acesso de outros usuários a um disco rígido ou servidor. Esse tipo de servidor armazena arquivos para dar acesso a eles pela internet.
Servidor webmail – Servidor para criar emails na Web.
Servidor de virtualização – Permite a criação de máquinas virtuais (servidores isolados no mesmo equipamento) mediante compartilhamento de hardware, significa que, aumentar a eficiência energética sem prejudicar as aplicações e sem risco de conflitos de uma consolidação real.
Servidor de sistemas operacional – permite compartilhar o sistema operacional de uma máquina com outras, interligadas na mesma rede, sem que essas precisem ter um sistema operacional instalado, nem mesmo um HD próprio.
Contratos de manutenção e dispositivos sobresselentes
Existem diversos cenários a considerar, para a escolha apropriada de contractos de manutenção:
Máquinas – Ao comprar um servidor é necessário ter em consideração as avarias. Estas podem ser prevenidas ou minimizadas com:
. Contratos de manutenção preventiva
. Contratos de assistência rápida
. Aquisição de peças sobresselentes
. As avarias mais frequentes dão-se nos discos rígidos e nas fontes de alimentação
Administração Remota
. Os servidores necessitam de ser administrados remotamente.
. O acesso remoto permite poupança de gastos e melhorias da condição de trabalho dos Administradores de Sistemas.
. O local de trabalho dos Administradores de Sistemas não deverá ser no interior das salas de máquinas, uma vez que estas normalmente não satisfazem os requisitos ergonómicos nem ambientais necessários.
. Por outro lado, o acesso remoto traz implicações de segurança, devendo o seu uso ter em consideração a autenticação e os sistemas de privacidade.
. Na compra de um servidor é importante saber que tipo de acesso remoto através da consola é possível e quais as tarefas necessárias para esse tipo de acesso.
Imagem dos discos de sistema
Imagem dos discos de sistema
. Nos servidores são frequentes utilizadas soluções RAID para manter a integridade dos dados.
. Uma das técnicas utilizadas é a imagem de discos (RAID nível 1). Esta, fornece uma imagem constantemente actualizada do disco de sistema num segundo disco.
. Existem ainda outras técnicas de raid com diferentes características: (RAID 0, RAID 1, RAID 2, RAID 3, RAID 4, RAID 5, RAID 6, RAID 0+1 RAID 1+0, RAID 50).
. As técnicas RAID protegem de falhas de hardware, mas não de falhas de software ou erros humanos. Não se podem por isso dispensar as cópias de segurança.
Componentes hot-swap
. Os componentes hot-swap podem ser removidos e substituídos, enquanto o sistema continua operativo.
. Os discos SCSI e SATA suportam o hot-swap ao nível do hardware.
. São muito importantes em casos de falha.
. Estes componentes aumentam o custo do sistema, sendo justificáveis em sistemas de alta disponibilidade.
Cliente Servidor:
Existe o servidor e maquinas que são clientes que estão interligadas, são feitas perguntas ao servidor e o servidor responde todas elas acedem ao servidor , existe uma base de dados num computador para haver cruzamento de informação.
Os Requisitos do utilizador devem incluir:
. Como o serviço vai ser utilizado;
. As características que necessitam;
. As características que gostariam;
. De que forma o serviço é crítico;
. A disponibilidade e o suporte de que necessitam.
Avaliar o Desempenho do serviço
Devia ser avaliado de duas formas:
. Funciona?
. É rápido?
As expectativas relativamente ao desempenho crescem continuamente, com o avanço da tecnologia.
Ao escolher o servidor para determinado serviço, é necessário considerar a forma como o serviço funciona:
Acede com frequência ao disco? – Discos rápidos e com taxas de transferência elevadas.
Guarda grandes tabelas de dados na memória? – Memória rápida e de grande capacidade, memoria cache de grande capacidade.
Grandes transferência de dados pela rede? – Vários interfaces de rede de alta velocidade com carga balanceada.
Resolução de Problemas
O básico da resolução de problemas pode ser restringido a:
- Entender o problema ao utilizador;
- Encontrar a causa e repara-la;
- Ter as ferramentas adequadas;
Entender o problema do utilizador
Primeiro passo na resolução de um problema consiste em entendê-lo. Para isso é necessário saber o que o utilizador estava a tentar fazer e o que falhou.
Infelizmente, muitas vezes os utilizadores não se conseguem exprimir convenientemente, sendo necessário muita atenção para existir uma boa compreensão do problema.
Para seleccionar nomes, existem basicamente quatro métodos:
-> Formula
-> Tema
-> Funcional
-> Sem método
Política de protecção:
Uma política de protecção de listas de nomes deverá definir:
O tipo de protecção de cada uma das listas de nomes:
Ninguém deverá poder ler a lista de palavras-chave
Todos podem conhecer a lista de endereços de correio-electrónico
Quem tem direito de adicionar, alterar e apagar registos
Em princípio apenas algumas pessoas poderão criar conta
Se o proprietário do nome pode alterar algumas das suas definições
Como a sua palavra-chave
Política de protecção:
Esta política deverá definir quando um nome deve ser removido.
Alguns nomes podem expirar em determinada data ou após um período de inactividade
Política de extensão
É também necessário definir a extensão da utilização de uma lista de nomes.
Política de reutilização
Define qual o período de tempo necessário para reutilizar um nome que tenha sido apagado ou que tenha expirado.
Políticas de segurança
O desenho de um sistema de segurança devera basear-se na simplicidade.
Um sistema de segurança demasiado complexo torna-se difícil de usar e manter, e tende a ser enfraquecido ou enganado pelos utilizadores para conseguirem trabalhar
Efectivamente.
A informação deverá ser categorizada e atribuído um nível de protecção a cada uma das categorias.
O sistema de segurança deverá incluir a protecção contra alterações maliciosas, publicação acidental ou propositada de informação, destruição e roubo.
Documentação das políticas de segurança:
As políticas de segurança são base para a actuação da equipa de segurança.
As políticas variam de lugar para lugar, e não são imutáveis no tempo.
Um conjunto de políticas comuns é:
-> Política de utilização
Descreve quem pode utilizar os recursos, como pode utilizar e como não pode
-> política de monitorização e segurança
Política de acesso remoto:
Explica o risco associado com o acesso à rede por parte de utilizadores não autorizados, decrescendo as precauções a tornar com os elementos de identificação, e a forma de comunicar a perda dos mesmos.
política de conectividade de rede:
Descreve como são estabelecidas as conexões de rede com terceiros.
política de retenção de registos:
Descreve o que é registado e durante quanto tempo.
Tarefas básicas:
Responder às necessidades do negocio:
Para ir de encontro às necessidades do negocio, é necessario entender a função das pessoas e como a desempenham. A solução acertada:
-> Permite o trabalho efectivo das pessoas;
-> fornece um nivel razoavel de segurança;
-> ser o mais simples possivel;
-> pode ser implementada num periodo de tempo razoavel;
Conhecer os tipos de ataques:
Um profissional de segurança deve manter-se actualizado com os tipos de ataques e a forma de proteger o sistema informatico desses ataques.
Auditorias externas
As auditorias externas trazem vários benefícios:
Informação independente de como o sistema de segurança esta a resultar.
Mais pessoas a testar o sistema.
Distanciamento do trabalho desenvolvido, não sendo afectado pelas expectativas e conhecimentos internos.
Ideias sobre abordagens a tomar, ou conselhos sobre hardware os software a utilizar
A auditoria externa não substitui a auditoria interna, antes completando-a.
A função seria a de examinar a segurança da organização a partir do exterior, incluindo ataques contra áreas particulares e pesquisa de redes expostas e pontos de acesso remoto.
Auditoria interna
A auditoria interna efectuada por individuos da organização deverá incluir:
-> Verificar se as politicas de segurança estão a ser implementadas;
-> Comparar a lista de funcionarios com base de dados de autenticação e autorização;
-> Busca de dispositivos estranhos;
-> Verificar se as maquinas relevantes contêm as ultimas actualizações de segurança;
-> Lançar ataques contra determinadas areas da infra-estrutura para testá-las;
Desenvolver estratégias para efectuar cópias de segurança e restauro e testá-las.
Com um bom plano, pode recuperar rapidamente os dados, se estes forem perdidos.
Formar pessoal adequado
Em redes de minima e media segurança, atribua direitos para efectuar cópias de segurança a um utilizador e direitos para efectuar copias de segurança a um
utilizador e direitos para restaurar a um utilizador diferente. Forme pessoal com direitos de restauro para efectuar todas as tarefas de restauro, caso o administrador
nao esteja disponivel.
Efectuar copia de segurança de todos os dados no sistema,volumes de arranque e do Estado do sistema.
Efectue copia de segurança dos dados em todos os volumes e dos dados de estado do sistema simultaniamente.Esta medida de precauçao prepara-o para a eventualidad de uma
falha do disco.
Criar um registo de copia de segurança
Crie um registo de cada copia de segurança e imprima-o para referencia.Mantenha um livro de registos para tornar mais facil a localizaçao de ficheiros especificos.
o registo de copia de segurança é util quando se restaura dados
Alem disso se a copia que contem o catalogo de conjunto de copias de segurança estiver danificada, o registo impresso pode ajuda-lo a localizar um ficheiro.
Recuperaçao de desastres
Um plano de contigencia estabelece a resposta a tomar no caso de ocorrer de algum desastre, traçando um plano de resposta a esses desastres.
O desenho de um plano de contigencia inicia.se com a compreensao dos requisitos.
Analise de riscos
A analise de riscos determina que desastres a organização está em riscos de sofrer, e quais as hipoteses desses desastres ocorreram.
É feita depois uma analise ao custo que a organização tem ao ocorrer um determinado desastre.
O orçamento aproximando é dado por:
(custo provavel do desastre - custo provavel da melhoria) * risco do desastre
Codigo de etica de um administrador de sistemas
Integridade de um administrador tem de estar para lá de qualquer duvida.
Um administrador de sistemas pode ter acesso a informação confidencial, tendo o dever de a manter confidencial e de proteger essa confidencialidade.
Um administrador não devera violar desnecessariamente os direitos dos utilizadores
os administradores de sistemas não deverão utilizar os seus poderes especiais para aceder a informação privada, excepto quando necessario para desempenhar as suas funções de administrador.
A comunicação entre os administradores de sistemas e os utilizadores deve ser mantida com o maior profissionalismo.
Os administradores de sistemas têm de manter os utilizadores informados sobre factos que os pode afectar, como as condições de utilização aceitaveis, a partilha e disponibilidade de recursos, manutenção de segurança, ocorrencia de monitorização, e qualquer obrigação legal aplicavel.
Um administrador de sistemas tem de manter uma etica exemplar no seu desempenho profissional.
Um administrador de sistemas tem de mostrar profissionalismo do desempenho das suas funções.
O comportamento de um administrador de sistemas deve reflectir sempre o seu profissionalismo, seja a lidar com utilizadores, com superiores hierárquicos, vendedores ou outros administradores de sistemas.
Direitos de autor
Nao utilize software pirata no equipamento da organizaçao, nem permita que os utilizadores o faça,.
Para a organizaçao, ser apanhado com software pirata significa encargos financeiros e uma ma imagem para o exterior.
Todos os utilizadores devem ser devidamente informados de que estao submetidos a leis de protecçao de direitos de autor
Muitos utilizadores nao se apercebem que ao efectuar copias de softwaree de distribuiçao n gratuita estao na realidad a roubar
Gestao de utilizadores
Acesso a multiplos serviços e serviços
-mail, ftp, base de dados
Independente do serviço
Deve utilizar a mesma autenticação para diferentes tipos de serviços
Gestão descentralizada
Problemas:
Como identificar os utilizadores
Como identificar os utilizadores univocamente
Como garantir o acesso a recursos da empresa por todos os utilizadores
Como garantir o acesso a partir de qualquer ponto
Como restringir o acesso a determinados recursos
Identificação dos utilizadores
Deve ser unica no universo da empresa
Gestão centralizada pode ser burocratica
Gestão descentralizada pode gerar conflitos
se houver mobilidade dos utilizadors?
Exemplo: Dependente do dominio ao qual o utilizador pertence
quarta-feira, 26 de janeiro de 2011
SLI vs CrossFire
Scalable Link Interface (SLI) é um método desenvolvido pela NVIDIA para unir duas (ou mais) placas de vídeo apresentando apenas uma única saída de vídeo. As placas de vídeo compartilham paralelamente o processamento de imagens, aumentando a velocidade de processamento ou a qualidade de imagem.
Uma implementação SLI requer além de duas placas compatíveis, uma placa-mãe com barramento PCI Express duplo, e drivers compatíveis. Além disso, para um desempenho otimizado é necessário um "perfil" de configuração para o jogo utilizado.
CrossFire é uma tecnologia para GPUs desenvolvida pela ATI. Ela possibilita usar duas placas de vídeo em paralelo para processamento de imagem. É equivalente à tecnologia SLI da rival NVIDIA, porém a tecnologia SLI não permite o uso de diferentes modelos de placas de vídeo.
O aumento de desempenho é acompanhado de um alto custo, que exige um conjunto de placa-mãe, fonte de alimentação e placas de vídeo compatíveis, além de necessitar em alguns casos de uma placa específica para o modo Crossfire.
Uma implementação SLI requer além de duas placas compatíveis, uma placa-mãe com barramento PCI Express duplo, e drivers compatíveis. Além disso, para um desempenho otimizado é necessário um "perfil" de configuração para o jogo utilizado.
CrossFire é uma tecnologia para GPUs desenvolvida pela ATI. Ela possibilita usar duas placas de vídeo em paralelo para processamento de imagem. É equivalente à tecnologia SLI da rival NVIDIA, porém a tecnologia SLI não permite o uso de diferentes modelos de placas de vídeo.
O aumento de desempenho é acompanhado de um alto custo, que exige um conjunto de placa-mãe, fonte de alimentação e placas de vídeo compatíveis, além de necessitar em alguns casos de uma placa específica para o modo Crossfire.
Placas Gráficas
O que são?
As placas Gráficas são o componente de hardware responsável pela criação e apresentação da imagem apresentada no monitor.
Funções principais:
- Comunicar com o monitor
- Controlar a resolução.
- Realizar efeitos especiais, animações, processamento 3d (processador dedicado para esse efeito).
- Armazenar a imagem (memória dedicada para esse efeito).
Integração física:
Habitualmente é uma unidade física separada (add-in card) “encaixada” numa das placas de expansão da placa mãe (motherboard) do sistema.
- Muitas vezes vem directamente integrada na motherboard
Principais fabricantes:
- Nvidia, ATI, Matrox
- Componentes com ciclo de vida aproximado de 6 meses!
Componentes principais:
· Processador gráfico
· Memória de vídeo (ou gráfica)
· RAMDAC
· Dispositivo driver
Características das Placas Gráficas ou de Vídeo
As placas de vídeo modernas são as do tipo SVGA (Super VGA), que por sua vez derivam das placas VGA. A diferença entre as actuais placas SVGA e as antigas placas VGA é o maior número de cores e maiores resoluções que podem utilizar. Além disso, as placas SVGA modernas possuem recursos avançados, como aceleração de vídeo, aceleração 2D e aceleração 3D.
A principal característica das placas SVGA é a obtenção de modos gráficos com alta resolução e elevado número de cores. Enquanto as placas VGA podiam operar com 256 cores apenas na resolução de 320x200, as placas SVGA do início dos anos 90 apresentavam 256 cores simultâneas nas resoluções de 640x480, 800x600 e 1024x768, desde que equipadas com quantidade suficiente de memória de vídeo. Para chegar a 1024x768 com 256 cores, é necessário 1 MB de memória de vídeo. Com 512 kB de memória de vídeo, é possível utilizar 256 cores até à resolução de 800x600. As placas SVGA produzidas a partir de 1994 passaram a utilizar 2 MB, 4 MB, 8 MB e 16 MB de memória de vídeo, podendo operar com um elevadíssimo número de cores e resoluções mais altas.
As primeiras placas VGA e SVGA utilizavam o barramento ISA, em versões de 8 e de 16 bits. Rapidamente surgiu o barramento VLB (VESA Local Bus. Estas placas dominaram o mercado durante 1994 e até meados de 1995, passando a dar lugar aos modelos PCI.
Depois da popularização do Pentium II, passaram a ter bastante sucesso as placas de vídeo com barramento AGP.
BIOS VGA
As placas de vídeo VGA e SVGA possuem uma memória ROM onde está armazenada a sua própria BIOS, conhecida como BIOS VGA. Em geral, tem o tamanho de 32 kB.
Existe uma memória RAM nas placas de vídeo, conhecida como memória de vídeo. Quanto maior for a quantidade de memória de vídeo, maior será o número de cores que podem ser obtidas nas resoluções mais altas. As placas SVGA produzidas até 1993, na sua maioria, eram capazes de operar com no máximo 256 cores. Eram comuns os modelos de 256 kB, 512 kB e 1024 kB de memória de vídeo.
Placa com 256 kB | Placa com 512 kB | Placa com 1024 kB | ||||||||||||||||||||||||||
|
|
|
Placa com 1 MB | Placa com 2 MB | Placa com 4 MB | ||||||||||||||||||||||||||
|
|
|
Subscrever:
Mensagens (Atom)