SlideShare ist ein Scribd-Unternehmen logo
1 von 28
Downloaden Sie, um offline zu lesen
Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
Data Center Seguro
Gustavo Santana
CCIEx3# 8806 (DC, SAN, R&Sw)
Technical Solutions Architect
Fernando Zama
Consulting Systems Enginee
Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
rquitetura do Data Center
Físico Virtual Industrial
Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
Data Center Físico
(Antes de 2006)
Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
ata Center Físico: Ataques Mais Comuns
Viruses
1990–2000
Worms
2000–2005
•  Phishing
•  Baixa sofisticação
•  Fama
•  Destrutivos
•  Impacto na Rede
•  Ex: CodeRed
Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
IDS
Físico: Rede com Topo-de-Rack
Internet/WAN
Conexão L3
Conexão L2Norte-sul
Leste-oeste
ACLs
Firewall Contexts
Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
DC Físico: VLANs São Seguras?
DMZ
Produção
DMZ
Produção
OU
Ferramentas que ajudaram: VRFs, CoPP,
RBAC, Storm Control
Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
C Físico: Contextos
VLAN1
VLAN2
VLAN3
Aplicação 3
Aplicação 2
Aplicação 1
Server Load BalancerFirewall
Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
Data Center Virtual
(2007-2012)
Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
Limitação de PODs ou Racks
DC
POD POD
DC
POD POD
Data Center Virtualizado
C Virtual: Mobilidade de VMs
Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
DC Virtual: Tipos de Ataques
Spyware and
Rootkits
2005–2013
•  Nascimento da industria Hacking
•  Tecnicas de obfuscação
Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
Host
1
Host
3
Host
2
Host
4
Host
5
Host
7
Host
6
abric = Grande Switch Non-Blocking
Host
1
Host
3
Host
4
Host
5
Host
7
Host
2
Host
6
Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
Host
1
Host
3
Host
2
Host
4
Host
5
Host
7
Host
6
LCLCLCLCLC
LCLCLCLCLC
FMFMFM
abric ≅ Grande Switch Non-Blocking
Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
Virtual: FabricPath
Internet/WAN
Edge
Border
Leaves
Rack Blade Server UCS
Spines
Conexão L3
Conexão L2
Fabric Path
Leaves
Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
esafios de Redes Virtuais
NIC
Host
App
OS
VM
App
OS
VM
vSwitch
NIC
Perímetro de
Rede
VMs em VLANs
erradas
Sem
Visibilidade
Comunicação ilícita
entre VMs
Políticas
diferentes
DMZ
Virtual?
STP para
HA???
Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
Virtual Ethernet Module
vPath
WS2012 Hyper-V
VXLAN
Virtual Ethernet Module
vPath
KVM/OpenStack
VXLAN
Virtual Ethernet Module
vPath
ESX
VXLAN
Cisco Nexus 1000V para Ambientes Multi-Hypervisor
Appliances Virtuais
Virtual
Supervisor
ModulesvWAASVSGASAv NS1000V
Appliance Físico: Cloud Service Platform
vNAM VSG
Primary
VSM NS1000
vNAM VSG
Secondary
VSM NS1000
Rede DC
Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
Data Center Industrial
(Depois de 2013)
Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
ipos de Ataques
APTs Cyberware
2013-Hoje
•  Códigos sofisticados
•  Evasão de Defesas
•  Multiplas técnicas
•  Espalhamento Horizontal
Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
erguntas Válidas dos Clientes
omo ter a mesma política de segurança para máquinas físicas
e virtuais?
Como provisionar redes de forma automática com
segurança?
Como ter visibilidade sobre o tráfego de aplicações?
Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
mponentes do ACI
APPLICATION CENTRIC INFRASTRUCTURE
APPLICATION POLICY
INFRASTRUCTURE
CONTROLLER
APIC
s
SWITCHES NEXUS
9000
ECOSSISTEMA
Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
P P P
App DBWeb
Clientes
Externos
QoS
Filtro
QoS
Serviço
QoS
Filtro
Podem ser várias VMs
Misto de máquinas físicas e virtuais
Maioria recurso
físicos
App
Network
Profile
P = Política de
Conectividade
“A Aplicação”
CI e Aplicações de 3 Camadas
2
Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
Web
Server
EPG
A
Web
Server
Web
Server
EPG
B
App
Server
“Cadeia 5”
Redirecionamento
Admin
Aplicações
Admin
Serviços
Service
Graph
Início FimPasso 1
…..
Passo N
Providers
inst
inst
…
Firewall
inst
inst
…
Load Balancer
……..
ServiceProfile
Virtuais e Físicos
Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
DB Tier
Storage Storage
Cliente
Web Tier App Tier
Modelagem da Política
nstanciação da Política
VM VMVM
10.2.4.7
VM
10.9.3.37
VM
10.32.3.7
VMVM
APIC
Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
Admin de
Rede
Admin de
Virtualização
SERVIDOR
FÍSICO
VLAN
VXLAN
VLAN
NVGRE
VLAN
VXLAN
VLAN
ESXi Hyper-V KVM
Gerenciamento de
Hypervisor
ACI Fabric
APIC
VMware
Microsoft
Red Hat
XenServer
VMware Microsoft Red Hat
Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
pplication Virtual Switch (AVS)
AVS	
   AVS	
  
Fabric ACI Estendido
ADVS	
  
Gerenciado via APIC
apsulamentos: VLAN,
VXLAN
rosegmentação: Port
up, MAC, IP, Guest OS,
e da VM, hypervisor, …
Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
FirePOWER + ACI
ANTES
Descubra
Proteja
DEPOIS
Registre
Contenha
Remedie
Detete
Bloqueie
Defenda
DURANTE
Segmentação e
isolamento via EPGs
Visibilidade e controle
granular de aplicação
Inserção automática de
segurança (NGIPS, NGFW)
Visibilidade & Deteção
Micro-segmentação para
quarentena (AVS)
Proteção avançada de
Malware
Servidor Máquina
Virtual
Containers
Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
Capítulo 1: Definição de virtualização e conceitos de Data
Center
Capítulo 2: Evolução do Ethernet, topologias comuns de r
norma ANSI/TIA-942
Capítulo 3: VLANs e VRFs
Capítulo 4: Balanceamento de servidores e contextos virtu
Capítulo 5: VDCs
Capítulo 6: vPC e FabricPath
Capítulo 7: FEX
Capítulo 8: EoMPLS, VPLS e OTV
Capítulo 9: Conceitos de armazenamento, SCSI e virtualiz
Capítulo 10: Conceitos de Fibre Channel e VSANs
Capítulo 11: FCIP, IVR e NPV
Capítulo 12: DCB e FCoE
Capítulo 13: Evolução de servidores (x86, virtualização e U
Capítulo 14: Service Profiles do UCS
Capítulo 15: Nexus 1000V, VXLAN e VM-FEX
Capítulo 16: vPath, VSG, ASA 1000V, vWAAS e CSR 100
Capítulo 17: Conceitos de Cloud computing, automação, S
ferência

Weitere ähnliche Inhalte

Was ist angesagt?

A Evolução dos Negócios na Era da Consumerização
A Evolução dos Negócios na Era da ConsumerizaçãoA Evolução dos Negócios na Era da Consumerização
A Evolução dos Negócios na Era da ConsumerizaçãoCisco do Brasil
 
Keynote nuvem estaleiro_ics
Keynote nuvem estaleiro_icsKeynote nuvem estaleiro_ics
Keynote nuvem estaleiro_icsHoracio Ibrahim
 
Como a hiperconvergência pode ajudar a TI
Como a hiperconvergência pode ajudar a TIComo a hiperconvergência pode ajudar a TI
Como a hiperconvergência pode ajudar a TIEm transição
 
Cloud Computing: a chave para inovar durante a crise
Cloud Computing: a chave para inovar durante a criseCloud Computing: a chave para inovar durante a crise
Cloud Computing: a chave para inovar durante a criseCisco do Brasil
 
Data Center - O poder da Unificação
Data Center - O poder da UnificaçãoData Center - O poder da Unificação
Data Center - O poder da UnificaçãoCisco do Brasil
 
Prêmio Prof. Dr. Imre Simon Ed. 2014 - Reportagens sobre a Infraestrutura da ...
Prêmio Prof. Dr. Imre Simon Ed. 2014 - Reportagens sobre a Infraestrutura da ...Prêmio Prof. Dr. Imre Simon Ed. 2014 - Reportagens sobre a Infraestrutura da ...
Prêmio Prof. Dr. Imre Simon Ed. 2014 - Reportagens sobre a Infraestrutura da ...Assespro Nacional
 
Revista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficialRevista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficialCisco do Brasil
 
I dca internet datacenter administration
I dca   internet datacenter administrationI dca   internet datacenter administration
I dca internet datacenter administrationRafael Derrico
 
5 motivos para atualizar sua rede
5 motivos para atualizar sua rede5 motivos para atualizar sua rede
5 motivos para atualizar sua redeCisco do Brasil
 
Lançamento do novo CA ARCserve r16
Lançamento do novo CA ARCserve r16Lançamento do novo CA ARCserve r16
Lançamento do novo CA ARCserve r16Allen Informática
 
Brazil - Nutanix NEXT on Tour Keynote and Technical Deck
Brazil - Nutanix NEXT on Tour Keynote and Technical DeckBrazil - Nutanix NEXT on Tour Keynote and Technical Deck
Brazil - Nutanix NEXT on Tour Keynote and Technical DeckNEXTtour
 
Relatório anual de segurança da Cisco de 2016
Relatório anual de segurança da Cisco de 2016 Relatório anual de segurança da Cisco de 2016
Relatório anual de segurança da Cisco de 2016 Cisco do Brasil
 
Transforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoTransforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoCisco do Brasil
 
Segurança e privacidade em computação em nuvem - uma visão geral
Segurança e privacidade em computação em nuvem - uma visão geralSegurança e privacidade em computação em nuvem - uma visão geral
Segurança e privacidade em computação em nuvem - uma visão geralLuiz Amelotti
 
Portfolio de Serviços SAN Internet
Portfolio de Serviços SAN InternetPortfolio de Serviços SAN Internet
Portfolio de Serviços SAN InternetSAN Internet Brasil
 
Segurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e RiscosSegurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e RiscosRodrigo Felipe Betussi
 
Cloudbridge whitepape rportuguese
Cloudbridge whitepape rportugueseCloudbridge whitepape rportuguese
Cloudbridge whitepape rportugueseNuno Alves
 

Was ist angesagt? (20)

A Evolução dos Negócios na Era da Consumerização
A Evolução dos Negócios na Era da ConsumerizaçãoA Evolução dos Negócios na Era da Consumerização
A Evolução dos Negócios na Era da Consumerização
 
Keynote nuvem estaleiro_ics
Keynote nuvem estaleiro_icsKeynote nuvem estaleiro_ics
Keynote nuvem estaleiro_ics
 
Como a hiperconvergência pode ajudar a TI
Como a hiperconvergência pode ajudar a TIComo a hiperconvergência pode ajudar a TI
Como a hiperconvergência pode ajudar a TI
 
Cloud Computing: a chave para inovar durante a crise
Cloud Computing: a chave para inovar durante a criseCloud Computing: a chave para inovar durante a crise
Cloud Computing: a chave para inovar durante a crise
 
Data Center - O poder da Unificação
Data Center - O poder da UnificaçãoData Center - O poder da Unificação
Data Center - O poder da Unificação
 
Prêmio Prof. Dr. Imre Simon Ed. 2014 - Reportagens sobre a Infraestrutura da ...
Prêmio Prof. Dr. Imre Simon Ed. 2014 - Reportagens sobre a Infraestrutura da ...Prêmio Prof. Dr. Imre Simon Ed. 2014 - Reportagens sobre a Infraestrutura da ...
Prêmio Prof. Dr. Imre Simon Ed. 2014 - Reportagens sobre a Infraestrutura da ...
 
Revista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficialRevista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficial
 
I dca internet datacenter administration
I dca   internet datacenter administrationI dca   internet datacenter administration
I dca internet datacenter administration
 
5 motivos para atualizar sua rede
5 motivos para atualizar sua rede5 motivos para atualizar sua rede
5 motivos para atualizar sua rede
 
Lançamento do novo CA ARCserve r16
Lançamento do novo CA ARCserve r16Lançamento do novo CA ARCserve r16
Lançamento do novo CA ARCserve r16
 
Brazil - Nutanix NEXT on Tour Keynote and Technical Deck
Brazil - Nutanix NEXT on Tour Keynote and Technical DeckBrazil - Nutanix NEXT on Tour Keynote and Technical Deck
Brazil - Nutanix NEXT on Tour Keynote and Technical Deck
 
Segurança Em Computaçao Na Nuvem
Segurança Em Computaçao Na NuvemSegurança Em Computaçao Na Nuvem
Segurança Em Computaçao Na Nuvem
 
Relatório anual de segurança da Cisco de 2016
Relatório anual de segurança da Cisco de 2016 Relatório anual de segurança da Cisco de 2016
Relatório anual de segurança da Cisco de 2016
 
Transforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoTransforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovação
 
Segurança e privacidade em computação em nuvem - uma visão geral
Segurança e privacidade em computação em nuvem - uma visão geralSegurança e privacidade em computação em nuvem - uma visão geral
Segurança e privacidade em computação em nuvem - uma visão geral
 
Portfolio de Serviços SAN Internet
Portfolio de Serviços SAN InternetPortfolio de Serviços SAN Internet
Portfolio de Serviços SAN Internet
 
Segurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e RiscosSegurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e Riscos
 
V mware
V mwareV mware
V mware
 
3 Telas e uma nuvem
3 Telas e uma nuvem3 Telas e uma nuvem
3 Telas e uma nuvem
 
Cloudbridge whitepape rportuguese
Cloudbridge whitepape rportugueseCloudbridge whitepape rportuguese
Cloudbridge whitepape rportuguese
 

Andere mochten auch

Alerta de Loto de Máquinas e Equipamentos
Alerta de Loto de Máquinas e EquipamentosAlerta de Loto de Máquinas e Equipamentos
Alerta de Loto de Máquinas e EquipamentosIZAIAS DE SOUZA AGUIAR
 
SojaPlusUFV_Capacitação5_PrimeiraFase_2016.06.16
SojaPlusUFV_Capacitação5_PrimeiraFase_2016.06.16SojaPlusUFV_Capacitação5_PrimeiraFase_2016.06.16
SojaPlusUFV_Capacitação5_PrimeiraFase_2016.06.16equipeagroplus
 
Barreiras de segurança cat4
Barreiras de segurança cat4Barreiras de segurança cat4
Barreiras de segurança cat4Cristiano Silva
 
O Princípio da Precaução no uso de indicadores de riscos químicos ambientais ...
O Princípio da Precaução no uso de indicadores de riscos químicos ambientais ...O Princípio da Precaução no uso de indicadores de riscos químicos ambientais ...
O Princípio da Precaução no uso de indicadores de riscos químicos ambientais ...Zanel EPIs de Raspa e Vaqueta
 
ESTIMULE A INOVAÇÃO COM A COMUNICAÇÃO EM VÍDEO
ESTIMULE A INOVAÇÃO COM A COMUNICAÇÃO EM VÍDEOESTIMULE A INOVAÇÃO COM A COMUNICAÇÃO EM VÍDEO
ESTIMULE A INOVAÇÃO COM A COMUNICAÇÃO EM VÍDEOCisco do Brasil
 
Adequação a norma nr12
Adequação a norma nr12Adequação a norma nr12
Adequação a norma nr12Fernando Dias
 
Apresentacao Safety Control
Apresentacao Safety ControlApresentacao Safety Control
Apresentacao Safety Controlsafetycontrol
 
Nbr16329 betoneiras estacionárias - requisitos de segurança
Nbr16329   betoneiras estacionárias - requisitos de segurançaNbr16329   betoneiras estacionárias - requisitos de segurança
Nbr16329 betoneiras estacionárias - requisitos de segurançaRodrigo Trevizan
 
Soluções de vídeo da Cisco
Soluções de vídeo da CiscoSoluções de vídeo da Cisco
Soluções de vídeo da CiscoCisco do Brasil
 
Hidráulico x mecânico
Hidráulico x mecânicoHidráulico x mecânico
Hidráulico x mecânico2e4Rodas
 
Higiene, saúde e segurança no trabalho
Higiene, saúde e segurança no trabalhoHigiene, saúde e segurança no trabalho
Higiene, saúde e segurança no trabalhoBeatriz123Letras
 

Andere mochten auch (20)

Apreciação de Riscos
Apreciação de RiscosApreciação de Riscos
Apreciação de Riscos
 
Alerta de Loto de Máquinas e Equipamentos
Alerta de Loto de Máquinas e EquipamentosAlerta de Loto de Máquinas e Equipamentos
Alerta de Loto de Máquinas e Equipamentos
 
SojaPlusUFV_Capacitação5_PrimeiraFase_2016.06.16
SojaPlusUFV_Capacitação5_PrimeiraFase_2016.06.16SojaPlusUFV_Capacitação5_PrimeiraFase_2016.06.16
SojaPlusUFV_Capacitação5_PrimeiraFase_2016.06.16
 
Barreiras de segurança cat4
Barreiras de segurança cat4Barreiras de segurança cat4
Barreiras de segurança cat4
 
Estudo de analise das causas
Estudo de analise das causasEstudo de analise das causas
Estudo de analise das causas
 
Chris Goodson CV
Chris Goodson CVChris Goodson CV
Chris Goodson CV
 
O Princípio da Precaução no uso de indicadores de riscos químicos ambientais ...
O Princípio da Precaução no uso de indicadores de riscos químicos ambientais ...O Princípio da Precaução no uso de indicadores de riscos químicos ambientais ...
O Princípio da Precaução no uso de indicadores de riscos químicos ambientais ...
 
Nieuwsbrief nr12 1617
Nieuwsbrief nr12 1617Nieuwsbrief nr12 1617
Nieuwsbrief nr12 1617
 
ESTIMULE A INOVAÇÃO COM A COMUNICAÇÃO EM VÍDEO
ESTIMULE A INOVAÇÃO COM A COMUNICAÇÃO EM VÍDEOESTIMULE A INOVAÇÃO COM A COMUNICAÇÃO EM VÍDEO
ESTIMULE A INOVAÇÃO COM A COMUNICAÇÃO EM VÍDEO
 
Adequação a norma nr12
Adequação a norma nr12Adequação a norma nr12
Adequação a norma nr12
 
NR 12 - Máquinas e Equipamentos
NR 12 - Máquinas e EquipamentosNR 12 - Máquinas e Equipamentos
NR 12 - Máquinas e Equipamentos
 
Apresentacao Safety Control
Apresentacao Safety ControlApresentacao Safety Control
Apresentacao Safety Control
 
Nr 12 (anexo i)
Nr 12 (anexo i)Nr 12 (anexo i)
Nr 12 (anexo i)
 
Palestra nr12 trefilacao_2013_leonardo_nascimento
Palestra nr12 trefilacao_2013_leonardo_nascimentoPalestra nr12 trefilacao_2013_leonardo_nascimento
Palestra nr12 trefilacao_2013_leonardo_nascimento
 
Seguranca maquinascalçados
Seguranca maquinascalçadosSeguranca maquinascalçados
Seguranca maquinascalçados
 
Acid maq
Acid maqAcid maq
Acid maq
 
Nbr16329 betoneiras estacionárias - requisitos de segurança
Nbr16329   betoneiras estacionárias - requisitos de segurançaNbr16329   betoneiras estacionárias - requisitos de segurança
Nbr16329 betoneiras estacionárias - requisitos de segurança
 
Soluções de vídeo da Cisco
Soluções de vídeo da CiscoSoluções de vídeo da Cisco
Soluções de vídeo da Cisco
 
Hidráulico x mecânico
Hidráulico x mecânicoHidráulico x mecânico
Hidráulico x mecânico
 
Higiene, saúde e segurança no trabalho
Higiene, saúde e segurança no trabalhoHigiene, saúde e segurança no trabalho
Higiene, saúde e segurança no trabalho
 

Ähnlich wie Data center seguro

Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Alexandre Freire
 
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresasmarcesil
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftUilson Souza
 
F-Secure - Apresentação Técnica
F-Secure - Apresentação TécnicaF-Secure - Apresentação Técnica
F-Secure - Apresentação TécnicaDaniel Bastos
 
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdf
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdfBR - Fabric Connect Workshop LAB Slides v0 PTBR.pdf
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdfodairjose23
 
Loren COmpass Computer Of day member political network datastore
Loren COmpass Computer Of day member political network datastoreLoren COmpass Computer Of day member political network datastore
Loren COmpass Computer Of day member political network datastoreedgararrais8
 
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Rodrigo Immaginario
 
Quintas de ti_segurança em redes microsoft
Quintas de ti_segurança em redes microsoftQuintas de ti_segurança em redes microsoft
Quintas de ti_segurança em redes microsoftUilson Souza
 
Webinar: Criando e conectando seu Datacenter Virtual
Webinar: Criando e conectando seu Datacenter VirtualWebinar: Criando e conectando seu Datacenter Virtual
Webinar: Criando e conectando seu Datacenter VirtualAmazon Web Services LATAM
 
Expandindo seu data center com uma infraestrutura hibrida
Expandindo seu data center com uma infraestrutura hibridaExpandindo seu data center com uma infraestrutura hibrida
Expandindo seu data center com uma infraestrutura hibridaAmazon Web Services LATAM
 
Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.Thiago Viola
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesLuis Figueiredo
 
O Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMPO Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMPKemp
 

Ähnlich wie Data center seguro (20)

Segurança em SDN
Segurança em SDNSegurança em SDN
Segurança em SDN
 
Bordeless Networks Soluções Integradas
Bordeless Networks Soluções IntegradasBordeless Networks Soluções Integradas
Bordeless Networks Soluções Integradas
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais
 
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma Microsoft
 
Criando e conectando seu datacenter virtual
Criando e conectando seu datacenter virtualCriando e conectando seu datacenter virtual
Criando e conectando seu datacenter virtual
 
F-Secure - Apresentação Técnica
F-Secure - Apresentação TécnicaF-Secure - Apresentação Técnica
F-Secure - Apresentação Técnica
 
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdf
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdfBR - Fabric Connect Workshop LAB Slides v0 PTBR.pdf
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdf
 
Secure Any Cloud
Secure Any CloudSecure Any Cloud
Secure Any Cloud
 
Loren COmpass Computer Of day member political network datastore
Loren COmpass Computer Of day member political network datastoreLoren COmpass Computer Of day member political network datastore
Loren COmpass Computer Of day member political network datastore
 
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
Mvp show cast - Defesa em profundidade: Veja como as tecnologias microsoft po...
 
Quintas de ti_segurança em redes microsoft
Quintas de ti_segurança em redes microsoftQuintas de ti_segurança em redes microsoft
Quintas de ti_segurança em redes microsoft
 
Webinar: Criando e conectando seu Datacenter Virtual
Webinar: Criando e conectando seu Datacenter VirtualWebinar: Criando e conectando seu Datacenter Virtual
Webinar: Criando e conectando seu Datacenter Virtual
 
Criando e conectando seu datacenter virtual
Criando e conectando seu datacenter virtualCriando e conectando seu datacenter virtual
Criando e conectando seu datacenter virtual
 
Curso de redes_cisco
Curso de redes_ciscoCurso de redes_cisco
Curso de redes_cisco
 
Expandindo seu data center com uma infraestrutura hibrida
Expandindo seu data center com uma infraestrutura hibridaExpandindo seu data center com uma infraestrutura hibrida
Expandindo seu data center com uma infraestrutura hibrida
 
Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 
O Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMPO Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMP
 
Criando e conectando seu datacenter virtual
Criando e conectando seu datacenter virtualCriando e conectando seu datacenter virtual
Criando e conectando seu datacenter virtual
 

Mehr von Cisco do Brasil

Revista Cisco Live Ed 24
Revista Cisco Live Ed 24Revista Cisco Live Ed 24
Revista Cisco Live Ed 24Cisco do Brasil
 
Revista Cisco Live Ed 23
Revista Cisco Live Ed 23Revista Cisco Live Ed 23
Revista Cisco Live Ed 23Cisco do Brasil
 
Revista Cisco Live Ed 22
Revista Cisco Live Ed 22Revista Cisco Live Ed 22
Revista Cisco Live Ed 22Cisco do Brasil
 
Revista Cisco Live Ed 21
Revista Cisco Live Ed 21Revista Cisco Live Ed 21
Revista Cisco Live Ed 21Cisco do Brasil
 
Revista cisco live ed 20
Revista cisco live ed 20Revista cisco live ed 20
Revista cisco live ed 20Cisco do Brasil
 
O seu DNS está protegido
O seu DNS está protegidoO seu DNS está protegido
O seu DNS está protegidoCisco do Brasil
 
Cisco Live Magazine ed 19
Cisco Live Magazine ed 19Cisco Live Magazine ed 19
Cisco Live Magazine ed 19Cisco do Brasil
 
Rio 2016 em Números - Cisco
Rio 2016 em Números - CiscoRio 2016 em Números - Cisco
Rio 2016 em Números - CiscoCisco do Brasil
 
Cisco Tetration Analytics
Cisco Tetration AnalyticsCisco Tetration Analytics
Cisco Tetration AnalyticsCisco do Brasil
 
Revista Cisco Live ed 18
Revista Cisco Live ed 18Revista Cisco Live ed 18
Revista Cisco Live ed 18Cisco do Brasil
 
Brazilian Scenario - Trends and Challenges to keep IT investments
Brazilian Scenario - Trends and Challenges to keep IT investmentsBrazilian Scenario - Trends and Challenges to keep IT investments
Brazilian Scenario - Trends and Challenges to keep IT investmentsCisco do Brasil
 
5 perguntas para ajudar você a escolher uma rede na nuvem ou no local
5 perguntas para ajudar você a escolher  uma rede na nuvem ou no local5 perguntas para ajudar você a escolher  uma rede na nuvem ou no local
5 perguntas para ajudar você a escolher uma rede na nuvem ou no localCisco do Brasil
 
5 principais maneiras de extrair informações da sua rede
5 principais maneiras de extrair informações da sua rede5 principais maneiras de extrair informações da sua rede
5 principais maneiras de extrair informações da sua redeCisco do Brasil
 
5 formas de simplificar as operações e economizar seu orçamento
5 formas de simplificar as operações e economizar seu orçamento5 formas de simplificar as operações e economizar seu orçamento
5 formas de simplificar as operações e economizar seu orçamentoCisco do Brasil
 
A transformação digital com a internet de todas as coisas
A transformação digital com a internet de todas as coisasA transformação digital com a internet de todas as coisas
A transformação digital com a internet de todas as coisasCisco do Brasil
 
Brasil: O investimento proativo em segurança pode evitar perdas e sustentar o...
Brasil: O investimento proativo em segurança pode evitar perdas e sustentar o...Brasil: O investimento proativo em segurança pode evitar perdas e sustentar o...
Brasil: O investimento proativo em segurança pode evitar perdas e sustentar o...Cisco do Brasil
 
Agenda oil & gas summit 2016
Agenda oil & gas summit 2016Agenda oil & gas summit 2016
Agenda oil & gas summit 2016Cisco do Brasil
 
Benefícios comerciais da adoção da nuvem
Benefícios comerciais da adoção da nuvemBenefícios comerciais da adoção da nuvem
Benefícios comerciais da adoção da nuvemCisco do Brasil
 
Obtenha seu usuário de parceiro cisco
Obtenha seu usuário de parceiro ciscoObtenha seu usuário de parceiro cisco
Obtenha seu usuário de parceiro ciscoCisco do Brasil
 
Revista Cisco Live ed 17
Revista Cisco Live ed 17Revista Cisco Live ed 17
Revista Cisco Live ed 17Cisco do Brasil
 

Mehr von Cisco do Brasil (20)

Revista Cisco Live Ed 24
Revista Cisco Live Ed 24Revista Cisco Live Ed 24
Revista Cisco Live Ed 24
 
Revista Cisco Live Ed 23
Revista Cisco Live Ed 23Revista Cisco Live Ed 23
Revista Cisco Live Ed 23
 
Revista Cisco Live Ed 22
Revista Cisco Live Ed 22Revista Cisco Live Ed 22
Revista Cisco Live Ed 22
 
Revista Cisco Live Ed 21
Revista Cisco Live Ed 21Revista Cisco Live Ed 21
Revista Cisco Live Ed 21
 
Revista cisco live ed 20
Revista cisco live ed 20Revista cisco live ed 20
Revista cisco live ed 20
 
O seu DNS está protegido
O seu DNS está protegidoO seu DNS está protegido
O seu DNS está protegido
 
Cisco Live Magazine ed 19
Cisco Live Magazine ed 19Cisco Live Magazine ed 19
Cisco Live Magazine ed 19
 
Rio 2016 em Números - Cisco
Rio 2016 em Números - CiscoRio 2016 em Números - Cisco
Rio 2016 em Números - Cisco
 
Cisco Tetration Analytics
Cisco Tetration AnalyticsCisco Tetration Analytics
Cisco Tetration Analytics
 
Revista Cisco Live ed 18
Revista Cisco Live ed 18Revista Cisco Live ed 18
Revista Cisco Live ed 18
 
Brazilian Scenario - Trends and Challenges to keep IT investments
Brazilian Scenario - Trends and Challenges to keep IT investmentsBrazilian Scenario - Trends and Challenges to keep IT investments
Brazilian Scenario - Trends and Challenges to keep IT investments
 
5 perguntas para ajudar você a escolher uma rede na nuvem ou no local
5 perguntas para ajudar você a escolher  uma rede na nuvem ou no local5 perguntas para ajudar você a escolher  uma rede na nuvem ou no local
5 perguntas para ajudar você a escolher uma rede na nuvem ou no local
 
5 principais maneiras de extrair informações da sua rede
5 principais maneiras de extrair informações da sua rede5 principais maneiras de extrair informações da sua rede
5 principais maneiras de extrair informações da sua rede
 
5 formas de simplificar as operações e economizar seu orçamento
5 formas de simplificar as operações e economizar seu orçamento5 formas de simplificar as operações e economizar seu orçamento
5 formas de simplificar as operações e economizar seu orçamento
 
A transformação digital com a internet de todas as coisas
A transformação digital com a internet de todas as coisasA transformação digital com a internet de todas as coisas
A transformação digital com a internet de todas as coisas
 
Brasil: O investimento proativo em segurança pode evitar perdas e sustentar o...
Brasil: O investimento proativo em segurança pode evitar perdas e sustentar o...Brasil: O investimento proativo em segurança pode evitar perdas e sustentar o...
Brasil: O investimento proativo em segurança pode evitar perdas e sustentar o...
 
Agenda oil & gas summit 2016
Agenda oil & gas summit 2016Agenda oil & gas summit 2016
Agenda oil & gas summit 2016
 
Benefícios comerciais da adoção da nuvem
Benefícios comerciais da adoção da nuvemBenefícios comerciais da adoção da nuvem
Benefícios comerciais da adoção da nuvem
 
Obtenha seu usuário de parceiro cisco
Obtenha seu usuário de parceiro ciscoObtenha seu usuário de parceiro cisco
Obtenha seu usuário de parceiro cisco
 
Revista Cisco Live ed 17
Revista Cisco Live ed 17Revista Cisco Live ed 17
Revista Cisco Live ed 17
 

Kürzlich hochgeladen

Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 

Kürzlich hochgeladen (9)

Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 

Data center seguro

  • 1. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved. Data Center Seguro Gustavo Santana CCIEx3# 8806 (DC, SAN, R&Sw) Technical Solutions Architect Fernando Zama Consulting Systems Enginee
  • 2. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved. rquitetura do Data Center Físico Virtual Industrial
  • 3. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved. Data Center Físico (Antes de 2006)
  • 4. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved. ata Center Físico: Ataques Mais Comuns Viruses 1990–2000 Worms 2000–2005 •  Phishing •  Baixa sofisticação •  Fama •  Destrutivos •  Impacto na Rede •  Ex: CodeRed
  • 5. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved. IDS Físico: Rede com Topo-de-Rack Internet/WAN Conexão L3 Conexão L2Norte-sul Leste-oeste ACLs Firewall Contexts
  • 6. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved. DC Físico: VLANs São Seguras? DMZ Produção DMZ Produção OU Ferramentas que ajudaram: VRFs, CoPP, RBAC, Storm Control
  • 7. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved. C Físico: Contextos VLAN1 VLAN2 VLAN3 Aplicação 3 Aplicação 2 Aplicação 1 Server Load BalancerFirewall
  • 8. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved. Data Center Virtual (2007-2012)
  • 9. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved. Limitação de PODs ou Racks DC POD POD DC POD POD Data Center Virtualizado C Virtual: Mobilidade de VMs
  • 10. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved. DC Virtual: Tipos de Ataques Spyware and Rootkits 2005–2013 •  Nascimento da industria Hacking •  Tecnicas de obfuscação
  • 11. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved. Host 1 Host 3 Host 2 Host 4 Host 5 Host 7 Host 6 abric = Grande Switch Non-Blocking Host 1 Host 3 Host 4 Host 5 Host 7 Host 2 Host 6
  • 12. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved. Host 1 Host 3 Host 2 Host 4 Host 5 Host 7 Host 6 LCLCLCLCLC LCLCLCLCLC FMFMFM abric ≅ Grande Switch Non-Blocking
  • 13. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved. Virtual: FabricPath Internet/WAN Edge Border Leaves Rack Blade Server UCS Spines Conexão L3 Conexão L2 Fabric Path Leaves
  • 14. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved. esafios de Redes Virtuais NIC Host App OS VM App OS VM vSwitch NIC Perímetro de Rede VMs em VLANs erradas Sem Visibilidade Comunicação ilícita entre VMs Políticas diferentes DMZ Virtual? STP para HA???
  • 15. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved. Virtual Ethernet Module vPath WS2012 Hyper-V VXLAN Virtual Ethernet Module vPath KVM/OpenStack VXLAN Virtual Ethernet Module vPath ESX VXLAN Cisco Nexus 1000V para Ambientes Multi-Hypervisor Appliances Virtuais Virtual Supervisor ModulesvWAASVSGASAv NS1000V Appliance Físico: Cloud Service Platform vNAM VSG Primary VSM NS1000 vNAM VSG Secondary VSM NS1000 Rede DC
  • 16. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved. Data Center Industrial (Depois de 2013)
  • 17. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved.
  • 18. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved. ipos de Ataques APTs Cyberware 2013-Hoje •  Códigos sofisticados •  Evasão de Defesas •  Multiplas técnicas •  Espalhamento Horizontal
  • 19. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved. erguntas Válidas dos Clientes omo ter a mesma política de segurança para máquinas físicas e virtuais? Como provisionar redes de forma automática com segurança? Como ter visibilidade sobre o tráfego de aplicações?
  • 20. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved. mponentes do ACI APPLICATION CENTRIC INFRASTRUCTURE APPLICATION POLICY INFRASTRUCTURE CONTROLLER APIC s SWITCHES NEXUS 9000 ECOSSISTEMA
  • 21. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved. P P P App DBWeb Clientes Externos QoS Filtro QoS Serviço QoS Filtro Podem ser várias VMs Misto de máquinas físicas e virtuais Maioria recurso físicos App Network Profile P = Política de Conectividade “A Aplicação” CI e Aplicações de 3 Camadas 2
  • 22. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved. Web Server EPG A Web Server Web Server EPG B App Server “Cadeia 5” Redirecionamento Admin Aplicações Admin Serviços Service Graph Início FimPasso 1 ….. Passo N Providers inst inst … Firewall inst inst … Load Balancer …….. ServiceProfile Virtuais e Físicos
  • 23. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved. DB Tier Storage Storage Cliente Web Tier App Tier Modelagem da Política nstanciação da Política VM VMVM 10.2.4.7 VM 10.9.3.37 VM 10.32.3.7 VMVM APIC
  • 24. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved. Admin de Rede Admin de Virtualização SERVIDOR FÍSICO VLAN VXLAN VLAN NVGRE VLAN VXLAN VLAN ESXi Hyper-V KVM Gerenciamento de Hypervisor ACI Fabric APIC VMware Microsoft Red Hat XenServer VMware Microsoft Red Hat
  • 25. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved. pplication Virtual Switch (AVS) AVS   AVS   Fabric ACI Estendido ADVS   Gerenciado via APIC apsulamentos: VLAN, VXLAN rosegmentação: Port up, MAC, IP, Guest OS, e da VM, hypervisor, …
  • 26. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved. FirePOWER + ACI ANTES Descubra Proteja DEPOIS Registre Contenha Remedie Detete Bloqueie Defenda DURANTE Segmentação e isolamento via EPGs Visibilidade e controle granular de aplicação Inserção automática de segurança (NGIPS, NGFW) Visibilidade & Deteção Micro-segmentação para quarentena (AVS) Proteção avançada de Malware Servidor Máquina Virtual Containers
  • 27.
  • 28. Cisco Confidential3-2014 Cisco and/or its affiliates. All rights reserved. Capítulo 1: Definição de virtualização e conceitos de Data Center Capítulo 2: Evolução do Ethernet, topologias comuns de r norma ANSI/TIA-942 Capítulo 3: VLANs e VRFs Capítulo 4: Balanceamento de servidores e contextos virtu Capítulo 5: VDCs Capítulo 6: vPC e FabricPath Capítulo 7: FEX Capítulo 8: EoMPLS, VPLS e OTV Capítulo 9: Conceitos de armazenamento, SCSI e virtualiz Capítulo 10: Conceitos de Fibre Channel e VSANs Capítulo 11: FCIP, IVR e NPV Capítulo 12: DCB e FCoE Capítulo 13: Evolução de servidores (x86, virtualização e U Capítulo 14: Service Profiles do UCS Capítulo 15: Nexus 1000V, VXLAN e VM-FEX Capítulo 16: vPath, VSG, ASA 1000V, vWAAS e CSR 100 Capítulo 17: Conceitos de Cloud computing, automação, S ferência