Você está na página 1de 90

UNIVERSIDADE FEDERAL DE JUIZ DE FORA

INSTITUTO DE CINCIAS EXATAS


DEPARTAMENTO DE CINCIA DA COMPUTAO

CONSOLIDAO DAS PRTICAS DE MONITORAMENTO E


OTIMIZAO DE PROJETOS DE SERVIDORES PARA PERMITIR
O CRESCIMENTO INTELIGENTE DAS ORGANIZAES A BAIXOS
CUSTOS

Fbio Monteiro Soares


Rodrigo Fernandes Matos

JUIZ DE FORA
SETEMBRO, 2013

CONSOLIDAO DAS PRTICAS DE MONITORAMENTO E OTIMIZAO DE


PROJETOS DE SERVIDORES PARA PERMITIR O CRESCIMENTO
INTELIGENTE DAS ORGANIZAES A BAIXOS CUSTOS

FBIO MONTEIRO SOARES


RODRIGO FERNANDES MATOS

Universidade Federal de Juiz de Fora


Instituto de Cincias Exatas
Departamento de Cincia da Computao
Ps Graduao em Redes de Computadores
Orientador: Prof. Eduardo Barrre

JUIZ DE FORA
SETEMBRO, 2013

CONSOLIDAO DAS PRTICAS DE MONITORAMENTO E OTIMIZAO DE


PROJETOS DE SERVIDORES PARA PERMITIR O CRESCIMENTO
INTELIGENTE DAS ORGANIZAES A BAIXOS CUSTOS

Fbio Monteiro Soares


Rodrigo Fernandes Matos

MONOGRAFIA SUBMETIDA AO CORPO DOCENTE DO INSTITUTO DE


CINCIAS EXATAS DA UNIVERSIDADE FEDERAL DE JUIZ DE FORA COMO
PARTE INTEGRANTE DOS REQUISITOS NECESSRIOS PARA OBTENO
DO TTULO DE ESPECIALISTA EM REDES DE COMPUTADORES.

Aprovada por:

___________________________________________

Professor Eduardo Barrre, Doutor


Engenharia de Sistemas e Computao

JUIZ DE FORA
SETEMBRO, 2013

em

AGRADECIMENTOS
Ao nosso orientador, professor Eduardo Barrre, pelo acompanhamento pontual do
desenvolvimento deste tema.
Aos professores do curso, que nos deram a base para argumentarmos tecnicamente a
soluo.
Ao coordenador, que nos permitiu o contato com outros profissionais e organizou o
programa de aulas de acordo com as necessidades principais do mercado.
empresa, que nos permitiu testar a soluo defendida neste trabalho.

SUMRIO

1 INTRODUO ............................................................................... 12
2 CONCEITOS .................................................................................. 14
2.1 COMPUTAO EM NUVEM ...................................................................... 14
2.1.1 Aspectos da Segurana da Informao ...........................................................21
2.1.2 Aspectos da Segurana Fsica do Ambiente ....................................................24
2.1.3 SLA (Service Level Agreement ou Acordo de Nvel de Servio) ......................25
2.1.4 TCO (Total Cost of Ownership ou Custo Total de Propriedade) .......................26

2.2 GERNCIA DE REDES .............................................................................. 27


2.2.1 O Protocolo SNMP ...........................................................................................29
2.2.2 Os Agentes e os Gerentes ...............................................................................30
2.2.3 Solues de Mercado: Freeware x Paga .........................................................31

2.4 VIRTUALIZAO DE SERVIDORES ......................................................... 33


2.4.2 Sute VMWare .................................................................................................36
2.4.2.1 VCenter .....................................................................................................36
2.4.2.2 VSphere ....................................................................................................36
2.4.2.3 VConverter ................................................................................................37

2.5 MONITORAMENTO REMOTO ................................................................... 38


2.5.1 SNMP: Monitoramento de Variveis Computacionais ......................................38
2.5.2 Arduno: Monitoramento de Variveis Analgicas ............................................43
2.5.3 Controle de Variveis do Ambiente da Sala de Servidores ..............................43
2.5.4 Telemetria e SMS como Contingncia da Soluo ..........................................44

2.6 GESTO DE TI NAS EMPRESAS .............................................................. 45


2.6.1 Empresas de Pequeno e Mdio Porte..............................................................45
2.6.2 Viso da TI como rea de negcio: Custo ou Investimento? ............................47
2.6.3 Planejamento Oramentrio da Soluo ..........................................................48
2.6.4 Justificativas do Investimento Proposto ...........................................................48
2.6.4.1 TI Verde: responsabilidade ambiental .......................................................49
2.6.4.2 Economia do espao fsico ........................................................................50
2.6.4.3 Expanso sem aumento do quadro funcional ............................................51
2.6.5 Proteo ao Investimento ................................................................................51
2.6.5.1 Normas ISO (22301 e 27000) ....................................................................51
2.6.5.2 Backup ......................................................................................................53

3 OS CENRIOS .............................................................................. 56
3.1 PRIMEIRO - ESTRUTURA INTERNA COM SERVIDORES FSICOS
INDEPENDENTES............................................................................................ 56
3.2 SEGUNDO - ESTRUTURA EXTERNA COM SERVIDORES NA NUVEM . 62
3.3 TERCEIRO - ESTRUTURA INTERNA COM SERVIDORES
VIRTUALIZADOS.............................................................................................. 72

4 AS MELHORES PRTICAS .......................................................... 75


4.1 PROJETO DA SALA DE SERVIDORES ..................................................... 75
4.1.1 Coleta e Anlise das Informaes do Ambiente ...............................................75
4.1.2 Definio dos Sensores de Ambiente ..............................................................78
4.1.3 Instalao, Configurao e Testes de Monitoramento......................................78

4.2 PROJETO DE VIRTUALIZAO DE SERVIDORES ................................. 79


4.2.1 Sizing da Infraestrutura para Virtualizao .......................................................79
4.2.2 Escolha da verso do VMWare ........................................................................83
4.2.3 Converso de Servidores Fsicos para Virtuais ................................................83
4.2.4 Inicializao e Monitoramento do Novo Ambiente ............................................83

4.3 DOCUMENTAO ..................................................................................... 84


4.3.1 Documentao dos Riscos ..............................................................................84
4.3.2 Definio das Limitaes do Novo Cenrio ......................................................85

5 CONSIDERAES FINAIS ........................................................... 86


6 REFERNCIAS BIBLIOGRFICAS .............................................. 87

LISTA DE TABELAS
Tabela 1 Comparativo das Caractersticas PRTG x Zabbix (FINDTHEBEST, 2013) .....32
Tabela 2 Demonstrativo dos Critrios de Classificao de MPMEs (KASSAI, 1997) ...46
Tabela 3 Configurao do Servidor Firewall (AUTORES, 2013) ...................................57
Tabela 4 Configurao do Servidor de Arquivo (AUTORES, 2013) ...............................57
Tabela 5 Configurao do Servidor de Banco de Dados (AUTORES, 2013) ................58
Tabela 6 Configurao do Servidor de Backup (AUTORES, 2013) ...............................58
Tabela 7 Configurao do Servidor de Aplicaes (AUTORES, 2013)..........................59
Tabela 8 Configurao do Servidor de Business Intelligence (AUTORES, 2013) .........59
Tabela 9 Configurao do de Helpdesk / Tarifador / Impresso (AUTORES, 2013)......60
Tabela 10 Configurao do Servidor de VPN Cemig (AUTORES, 2013) ......................60
Tabela 11 Instncias Reservadas de Utilizao Mdia (AWS, 2013) ............................62
Tabela 12 Configurao dos Servidores (GONTIJO, 2013) ..........................................80
Tabela 13 Configurao dos Switches (GONTIJO, 2013) .............................................81
Tabela 14 Configurao dos Storage (GONTIJO, 2013) ...............................................81
Tabela 15 Configurao do Sistema de Virtualizao (GONTIJO, 2013) ......................83

LISTA DE GRFICOS
Grfico 1 Impacto da Computao em Nuvem nos Negcios (KPMG, 2011) ................17
Grfico 2 Principais Desafios e Preocupaes em Adotar a Nuvem (KPMG, 2011) ......22
Grfico 3 Oramento para Nuvem como Despesas Anuais de TI (KPMG, 2011) ..........27

LISTA DE FIGURAS
Figura 1 Computao em Nuvem (WIKIPEDIA, 2013) ..................................................15
Figura 2 Problemas do Modelo Tradicional (RAMOS, 2013) .........................................19
Figura 3 Escalonamento de Recursos em Nuvem (RAMOS, 2013) ..............................19
Figura 4 Arquitetura Tpica do Gerenciamento de Redes (MENEZES; SILVA, 1998) ...31
Figura 5 Microsoft Cluster Server: CPU idle time (ZABBIX, 2013) ................................39
Figura 6 PostgreSQL: Network Utilization (Ethernet) (ZABBIX, 2013) ...........................40
Figura 7 Apache e MySQL (ZABBIX, 2013) ..................................................................41
Figura 8 Dashboard (ZABBIX, 2013) ............................................................................42
Figura 9 Mapeamento da Estrutura de Servidores (AUTORES, 2013) ..........................61
Figura 10 Acessando Endereo AWS para Cadastro (AWS, 2013) ..............................63
Figura 11 Inserindo E-mail para Cadastro na AWS (AWS, 2013)..................................63
Figura 12 Inserindo Nome e Senha para Cadastro na AWS (AWS, 2013) ....................64
Figura 13 Inserindo Dados do Carto de Crdito (AWS, 2013) .....................................64
Figura 14 Inserindo a Senha de uma Conta Criada (AWS, 2013) .................................64
Figura 15 Escolha da Regio da Instncia (AWS, 2013) ...............................................65
Figura 16 Instncias em Execuo (AWS, 2013) ..........................................................65
Figura 17 Criando uma Instncia Launch Instance (AWS, 2013) ...............................65
Figura 18 Criando uma Instncia Classic Wizard (AWS, 2013) ..................................66
Figura 19 Sistema Operacional instalado na Nova Instncia (AWS, 2013) ...................66
Figura 20 Seleo da Zona Disponvel (AWS, 2013) ....................................................66
Figura 21 Seleo Kernel ID e Tamanho do Disco (AWS, 2013) ..................................67
Figura 22 Edio para Alterar o Tamanho do Disco (AWS, 2013).................................67
Figura 23 Gerao do Par de Chaves para Acesso SSH (AWS, 2013) .........................68
Figura 24 Criao de um Novo Grupo de Segurana (AWS, 2013) ..............................68
Figura 25 - ID da Instncia Criada (AWS, 2013) ..............................................................68
Figura 26 Iniciando a Instncia (AWS, 2013) ................................................................68
Figura 27 Visualizao do DNS para Acesso Remoto (AWS, 2013) .............................69
Figura 28 Nomeao das Mquinas Criadas (AWS, 2013) ...........................................69
Figura 29 Importando da Chave PEM (AWS, 2013) ......................................................69
Figura 30 Selecionando o Arquivo .PEM para Converso (AWS, 2013) .......................70
Figura 31 Salvando a Chave em Formato .PPK (AWS, 2013) ......................................70
Figura 32 Nome Mquina ou IP (AWS, 2013) ...............................................................70
Figura 33 Selecionando Chave Privada para Autenticao .PPK (AWS, 2013) ............70
Figura 34 Confirmao de Mensagem de Segurana (AWS, 2013) ..............................71

Figura 35 Infraestrutura VMWare (AUTORES, 2013) ....................................................74


Figura 36 RAID 10 (WIKIPEDIA, 2013) .........................................................................82

RESUMO
Com medidas simples e eficazes, que envolvem a consolidao ferramentas
de monitoramento remoto e a otimizao das estruturas internas de TI, a gesto do
ambiente e a resposta a incidentes se tornam mais rpidas e os investimentos
perfeitamente justificveis. A ideia criar um modelo que possa ser aplicado aos mais
diversos tipos de situao e que possam apoiar os gestores nas tomadas de deciso.

Palavras-Chave: Monitoramento remoto, SNMP, virtualizao, cloud computing, storage.

12

1 INTRODUO
Os servios oferecidos pela TI de pequenas e mdias empresas aumentaram em
complexidade, disponibilidade, tempo de resposta, tolerncia a falhas e nmeros de
usurios. Esta demanda elevada por recursos no tolera infraestrutura obsoleta e sem a
possibilidade de upgrade, pois componentes fora de linha so mais caros, demorados e
de difcil substituio. Este estudo visa no s apoiar o gestor nas novas aquisies, mas
permitir que a demanda cresa proporcionalmente em trinta e seis meses, tempo mdio
adotado nos processos anuais de planejamento oramentrio (budget e forecast), de
acordo com as melhores prticas observadas em empresas privadas (SOUZA, 2012).
Economizar energia demonstra o comprometimento da organizao com o meio
ambiente, a reduo do espao fsico organiza melhor a sala de servidores, a automao
e o monitoramento remoto do mais segurana ao gestor e reduz o tempo de resposta a
incidentes de risco, a virtualizao garante a disponibilidade, simplifica os processos e
aprimora a tolerncia a falhas, permitindo que o gestor assuma outras tarefas sem a
necessidade do aumento do quadro de funcionrios. Segundo Menasc (2005) algumas
das vantagens da virtualizao podem ser definidas:

Segurana: usando mquinas virtuais, pode ser definido qual o melhor ambiente
para executar cada tarefa, com diferentes ferramentas e requerimentos de
segurana e o sistema operacional mais adequado para cada servio. Alm disso,
cada mquina virtual isolada das demais. Usando uma mquina virtual para
cada servio, a vulnerabilidade de um no prejudica os demais.

Confiana e disponibilidade: a falha de um software no impede o funcionamento


dos demais, devido ao isolamento entre as mquinas virtuais.

Custo: a reduo de custos possvel de ser alcanada com a consolidao de


pequenos servidores em outros mais poderosos. Essa reduo pode variar de
29% a 64%, de acordo com estudos da IBM. Nisso est includa a reduo do
consumo de energia, como por exemplo, a substituio de dez ou mais servidores
fsicos por dois virtualizados. A reutilizao das mquinas substitudas nas filiais
da empresa, seja para o compartilhamento de arquivos ou firewall de rede,
perfeitamente aceitvel para um nmero menor de usurios, sem a necessidade
de mais investimentos.

Adaptao s diferentes cargas de trabalho: variaes na carga de trabalho


podem ser tratadas facilmente. Ferramentas autnomas podem realocar recursos
de uma mquina virtual para a outra, garantindo o desempenho em situaes
crticas.

13

Balanceamento de carga: toda mquina virtual est encapsulada no ncleo do


sistema virtualizado. Sendo assim fcil trocar a mquina virtual de plataforma, a
fim de aumentar o seu desempenho.

Suporte a aplicaes legadas: quando uma empresa decide migrar para um novo
Sistema Operacional, possvel manter o antigo sendo executado em uma
mquina virtual, o que reduz os custos com a migrao. Vale ainda lembrar que a
virtualizao pode ser til para aplicaes que so executadas em hardware
legado, que est sujeito a falhas e tem altos custos de manuteno. Sendo assim,
possvel executar essas aplicaes em hardwares mais novos, com custo de
manuteno mais baixo e maior confiabilidade.
O monitoramento remoto uma garantia a mais que oferecemos neste trabalho,

para dar autonomia ao gestor de TI com ferramentas de controle do ambiente, reduzindo


a ocorrncia de incidentes de alto risco para a organizao. O uso de celulares no
processo de emisso de alertas e recebimento de comandos remotos demonstra a
preocupao na contingncia dos servios essenciais da organizao.
O trabalho aqui apresentado est estruturado da seguinte forma: no Captulo 1
descrita a introduo do trabalho; no Captulo 2 so abordados os conceitos sobre
computao em nuvem, gerncia de redes, programao de scripts, virtualizao de
servidores, monitoramento remoto, gesto de TI e TI verde; no Captulo 3 alguns cenrios
so expostos a fim de comparao entre as diversas estruturas que podem ser utilizadas
pelas organizaes; no Captulo 4, as melhores prticas para a projeo das salas de
servidores, a virtualizao de servidores e documentaes geradas enfatizando a norma
ISO/IEC 22301:2013. Por fim, no Captulo 5 tm-se as consideraes finais do trabalho
de concluso do curso relatando a sua importncia para o crescimento inteligente das
organizaes.

14

2 CONCEITOS
2.1 COMPUTAO EM NUVEM
Com a crescente busca de recursos de TI para o aumento de produtividade e,
consequentemente, de reduo de seus custos, as organizaes tem a necessidade de
buscar novas tecnologias que ajudam na sua produo e no relacionamento com os seus
clientes. Uma possibilidade que pode ajudar as empresas a utilizao da computao
em nuvem ou cloud computing que visa fornecer infraestrutura, plataforma e software
como servio sob demanda, de acordo com que a empresa necessita. A implantao da
computao em nuvem possvel devido ao crescimento das tecnologias e do aumento
significativo das telecomunicaes, tornando o acesso Internet mais amplo e eficiente.
Diversos so as definies encontradas para a computao em nuvem. Abaixo listamos
algumas referncias.
Taurion (2009, p.2) define computao em nuvem como sendo um conjunto
de recursos como capacidade de processamento, armazenamento, conectividade,
plataformas, aplicaes e servios disponibilizados na Internet.
Isaca (2009), afirma que:
[...] computao em nuvem como um modelo para permitir o acesso
rede sob demanda, de forma conveniente, a um conjunto compartilhado
de recursos de computao configurveis (por exemplo, redes,
servidores, armazenamento, aplicativos e servios) que podem ser
rapidamente fornecidos e lanados com o mnimo esforo de gesto ou
interao do prestador de servio.

Chirigati (2009) defende que computao em nuvem

[...] um novo modelo de computao emergente que move todos os


dados e as aplicaes dos usurios para grandes centros de
armazenamento. Com isso, as aplicaes e os sistemas de hardware
so distribudos na forma de servios baseados na Internet.

Para Infowester (2013), computao em nuvem ideia de utilizarmos, em


qualquer lugar e independente de plataforma, as mais variadas aplicaes por meio da
Internet com a mesma facilidade de t-las instaladas em nossos prprios computadores.
Analisando as definies mencionadas acima se abstrai que computao em
nuvem ou cloud computing a migrao de toda a estrutura de servidores de uma
organizao para amplos data centers tornando o acesso as aplicaes e informaes de
qualquer lugar atravs de conexo com a Internet.

15

Na Figura 1 pode-se observar um exemplo simples da estrutura da


computao em nuvem. Nota-se que a nuvem (Internet) contm os modelos de servios
de aplicao, plataforma e infraestrutura que so acessados em qualquer momento e a
qualquer lugar pelos dispositivos, tais; laptops, desktops, smartphones, tablets e servers.

Figura 1 Computao em Nuvem (WIKIPEDIA, 2013)

A computao em nuvem vem crescendo e at 2015 o tamanho de


informaes trafegadas em nuvem elevar em 12 vezes, passando de 130 exabytes
registrados em 2010 para 1.6 zetabytes. A taxa anual de crescimento de 66%. No
Brasil, as pequenas e mdias empresas devero seguir essa tendncia de crescimento j
que muitas no possuem setor de TI e muito dinheiro para investir na rea
(COMPUTERWORLD, 2011).
Centralizar infraestrutura, plataforma e software na nuvem agrega diversos
benefcios para as organizaes. Para isso, a computao em nuvem possui cinco
caractersticas fundamentais oferecendo servios de qualidade para as empresas. MELL
e GRANCE (2011) destacam algumas caractersticas da computao em nuvem:

Self-service sob demanda: as organizaes podem adquirir recursos


computacionais como armazenamento, processamento, memria em um
servidor de acordo com o que precisar sem a ajuda de interao humana;

16

Amplo acesso rede: as organizaes podem acessar os servios na


nuvem por mecanismos padres como celulares, tablets, notebooks,
desktops, pois os recursos esto disponveis atravs da rede;

Pooling

de

recursos:

as

organizaes

podem

adquirir

recursos

computacionais que so agrupados para atender diversos consumidores


de acordo com a sua demanda e esses recursos podem ser especificados
em um nvel maior de abstrao, por exemplo, o pas, o estado ou o
datacenter;

Elasticidade

rpida:

as

organizaes

podem

adquirir

recursos

computacionais rapidamente na quantidade que desejar, podendo ser


automaticamente, de acordo com a sua demanda;

Servio

medido:

as

organizaes

utilizam

somente

os

recursos

computacionais que necessitam, sendo assim, deve-se medir a utilizao


dos servios em nuvem de forma transparente, monitorando, controlando
e reportando o uso dos recursos utilizados, por exemplo, armazenamento,
processamento, largura de banda.
Segundo Taurion (2009, p.25):
[...] antes da sua adoo da tecnologia necessrio um planejamento
adequado, no qual as estratgias e polticas de compartilhamento de
recursos dentro da organizao devem ser cuidadosamente desenhadas
e definidas.

De acordo com suas necessidades e poder de investimento as organizaes


podem resolver em convergir para computao em nuvem verificando os quatro modelos
de implantao: nuvem privada, nuvem comunitria, nuvem pblica e nuvem hbrida
(ISACA, 2009).
No modelo de implantao de nuvem privada todos os recursos de TI so
realizados pela organizao e gerenciados pela mesma ou por terceiros podendo ficar no
seu prprio data center ou no. Nesse modelo o risco para a segurana mnimo e o
dimensionamento e a facilidade dos servios no so os mesmo que a nuvem pblica.
Neste outro modelo de implantao de nuvem, a comunitria, todos os
recursos de TI so distribudos por diversas organizaes que tem os mesmos interesses
e gerenciados pela mesma ou por terceiros podendo ficar no seu prprio data center ou
no. O risco de segurana e o dimensionamento e a facilidade dos servios so os
mesmos da nuvem privada, porm nesse modelo as informaes so guardadas junto
com as informaes dos seus concorrentes.

17

Em um modelo de implantao de nuvem pblica todos os recursos de TI so


acessveis a todos em geral ou a uma organizao e essa nuvem pertence a uma
empresa que vende os seus servios a diversos clientes. O risco de segurana, o
dimensionamento, a facilidade dos servios, o armazenamento das informaes em
conjunto so os mesmos da nuvem comunitria mais as informaes podem ser
armazenadas em locais distintos e sua recuperao pode ser difcil.
J o modelo de implantao de nuvem hbrida combina duas ou mais nuvens
(pblica, privada ou comunitria) que esto juntas pelo padro de uma tecnologia ou do
seu proprietrio, que pode fazer portabilidade de informaes e aplicativos sendo
entidades nicas e exclusivas. Por fazer juno de diversos modelos de implantao
agrega risco para a segurana, porm classificar e rotular as informaes beneficia o
gerente de segurana porque associa informaes ao tipo de nuvem correta.
No Grfico 1 em pesquisa realizada pela KPMG (2011), indica as alternativas
que melhor descreve o impacto da computao em nuvem nos modelos de negcios das
organizaes. Como se pode observar a reduo de custos (50%) foi a principal razo
para implementao da computao em nuvem. Tambm destaca-se a mudana do
modelo de negcio (32%), a interao com clientes e fornecedores (39%), o
gerenciamento com maior transparncia nas operaes (32%), a acelerao de tempo
para mercado (35%) e outros (1%). Somente (12%) das respostas no ter nenhum
impacto no modelo de negcio.

Ir mudar fundamentalmente o modelo de


negcio

32%

Ir mudar a interao com clientes e


fornecedores

39%

Ir fornecer gerenciamento com maior


transparncias nas operaes

32%

Ir reduzir os custos

50%

Ir acelerar o tempo de lanar um produto

35%

Nenhum impacto significativo

12%

Outros

1%
0%

10%

20%

30%

40%

50%

Grfico 1 Impacto da Computao em Nuvem nos Negcios (KPMG, 2011)

60%

18

Uma das principais vantagens de utilizar a computao em nuvem a


reduo dos seus custos, pois a organizao ir pagar somente pelo o que foi utilizado.
Conforme sua necessidade, a organizao pode alocar mais recursos, no gerando
gastos desnecessrios na aquisio de recursos de TI que podem ficar obsoletos.
Para Isaca (2009),
[...] embora a promessa de economia financeira seja um ponto bastante
atraente da computao em nuvem, muito possivelmente, a melhor
opo para as empresas a simplificao de processos e o aumento de
inovao. Com ela, possvel aumentar a produtividade e transformar os
processos de negcio atravs de meios que eram extremamente caros
antes do sistema de nuvem.

Dentre os benefcios da computao em nuvem, destacam-se (ISACA, 2009):

Conteno de despesas: como no h obteno e manuteno de


infraestrutura os servios da nuvem demanda pouca despesa inicial e
como os servios que precisa so sob demanda a organizao pagar
pelo o que usar;

Imediatismo: como os servios na nuvem esto disponveis em larga


escala (armazenamento, processamento, memria, etc.) uma organizao
poder configurar e usar um servio em um nico dia, diferente de projeto
tradicional de TI requer certo tempo para ser desenvolvido, configurado e
aplicado levando semanas ou meses;

Disponibilidade: as empresas que disponibilizam servios na nuvem tm


muita infraestrutura e bastante largura de banda para prover acesso de
alta velocidade, armazenamento e aplicativos, com caminhos redundantes
e balanceamento de carga garantindo o funcionamento de sistemas e
servios;

Eficincia: com a destinao de recursos de TI e informaes para a


nuvem as organizaes podem focar empenho em pesquisas e
desenvolvimento para os seus negcios, gerando vantagens comerciais;

Resilincia: no caso de um desastre, as empresas que disponibilizam


servios

em

nuvem

possuem

espelhamento

dos

servios

balanceamento de carga de trfego para garantir o funcionamento dos


seus servios;

Dimensionamento: como os provedores de acesso as nuvens administram


grandes Data Centers, os servios ofertados possuem muita elasticidade
e dimensionamento aos recursos de TI.

19

Na Figura 2 abaixo alguns grficos so listados sobre o modelo tradicional de


recursos de uma organizao. Nota-se que a linha vermelha a capacidade tradicional
da infraestrutura e a linha azul a necessidade de TI. possvel observar que ocorre um
grande desperdcio computacional e que, ao necessitar de uma demanda maior dos
recursos a capacidade no comporta, em consequncia, clientes ficam insatisfeitos.

Figura 2 Problemas do Modelo Tradicional (RAMOS, 2013)

Na Figura 3 abaixo os mesmo grficos so listados, contudo, agora, sobre os


recursos na nuvem. possvel observar que conforme a necessidade de TI aumenta ou
diminui e at mesmo para, a capacidade de dimensionamento sob demanda que a
nuvem oferece fundamental para que no ocorram desperdcio e clientes insatisfeitos.

Figura 3 Escalonamento de Recursos em Nuvem (RAMOS, 2013)

20

So muitas as vantagens da utilizao da computao em nuvem, contudo,


ela apresenta tambm alguns desafios que devem ser analisadas pela organizao a fim
de refletir sobre empregar ou no a computao em nuvem nos seus negcios.
Como seu ativo mais precioso, a informao, ficar armazenada em locais
longnquos e indefinidos, naturalmente algumas questes so discutidas: Onde esto as
informaes? As informaes esto seguras? Como um provedor de servios na nuvem
pode garantir a segurana das informaes? A segurana uma das questes que mais
afetam nas decises das organizaes em adotar a utilizao da computao em nuvem
nos negcios, dentre outros esto a escalabilidade, disponibilidade, confiabilidade,
interoperabilidade.
Analisar a segurana o principal desafio para uma organizao ao empregar
a computao em nuvem j que suas informaes que anteriormente estavam
localizadas nos seus prprios servidores agora esto em Data Centers que no sabem a
localizao de suas informaes e as informaes que esto guardadas junto as suas
(KAUFMAN, 2009 apud CHIRIGATI, 2009). Os provedores de servios so responsveis
por proteger a privacidade dos usurios e a integridade das informaes (DIKAIAKOS et
al., 2009 apud CHIRIGATI, 2009).
Uma

caracterstica

imprescindvel

na

computao

em

nuvem

escalabilidade, ou seja, de acordo com a sua demanda as organizaes podem ter


recursos computacionais na quantidade que desejar. As aplicaes e as informaes
precisam ser elsticas o suficiente, pois algumas implementaes para fazer aplicaes e
informaes elsticas no so simples (SUN, 2009a apud CHIRIGATI, 2009).
Apesar dos provedores de servios na nuvem terem enorme infraestrutura e
poder de largura de banda as organizaes so receosas sobre a disponibilidade das
informaes. Elas necessitam que suas aplicaes e informaes estejam sempre
disponveis (SUN, 2009a apud CHIRIGATI, 2009).
Obtm-se a confiabilidade de uma aplicao quando a mesma no falha com
grande frequncia e, caso ocorra alguma falha, o mesmo no perca informaes (SUN,
2009a apud CHIRIGATI, 2009).
A interoperabilidade acontece quando as organizaes trabalham com seus
aplicativos e com suas informaes em diversas nuvens, ou seja, as aplicaes e
informaes no esto exclusivamente em uma nuvem. Atualmente vrias aplicaes
esto sendo desenvolvidas considerando diversas nuvens e plataformas (DIKAIAKOS et
al., 2009 apud CHIRIGATI, 2009).

21

2.1.1 Aspectos da Segurana da Informao


Para as organizaes a informao um bem de valor inestimvel devido a
sua importncia para a gerao de negcios, pois dela que a empresa precisa para
sobreviver e crescer. Qualquer vulnerabilidade que a informao est sujeita permitindo
ameaas que aumentam os riscos, incomoda as organizaes.
Os trs princpios da segurana da informao so: confidencialidade,
disponibilidade e integridade. A perda de algum desses trs princpios geram impactos
nos negcios das organizaes. Smola (2003, p.45) menciona esses trs princpios
como:

Confidencialidade: toda informao deve ser protegida de acordo com


graus de sigilo de seu contedo, visando limitao de seu acesso e uso
apenas s pessoas para quem elas so destinadas;

Disponibilidade: toda informao gerada ou adquirida por um indivduo ou


instituio deve estar disponvel aos seus usurios, no momento em que
os mesmos delas necessitem para qualquer finalidade;

Integridade: toda a informao deve ser mantida na mesma condio em


que foi disponibilizada pelo seu proprietrio, visando proteg-la contra
alteraes indevidas, intencionais ou acidentais.

De acordo com Taurion (2009, p.8):

[...] as empresas geralmente so cautelosas quanto maneira como


lidam com seus ativos de informao e no experimentam facilmente
novos sistemas de TI. As preocupaes com segurana e confiabilidade
ainda vo agir como barreiras de entrada durante alguns anos.

No modelo tradicional de computao os profissionais de TI tem total poder


sobre suas estruturas de tecnologia, ou seja, como seus servidores, aplicaes e
informaes esto localmente dentro da organizao eles executam diversos
procedimentos de segurana para que no ocorram problemas de vazamento de
informaes, contudo, sabe-se que nem sempre todas as medidas de segurana
adotadas so totalmente seguras. Quando se faz a migrao dos recursos de TI
juntamente com suas informaes para a nuvem a segurana uma das maiores
preocupaes e desafios na implantao e utilizao da computao em nuvem j que
no se conhece onde esto as informaes, se as mesmas esto seguras, como
realizada essa segurana. As informaes esto sempre sujeitas as vulnerabilidades e a
utilizao de medidas que venham ajudar na segurana diminui os riscos.

22

Dentre os principais desafios e preocupaes das organizaes para adotar


um ambiente em nuvem a segurana se destaca para assegurar que suas informaes
fiquem em um ambiente confivel como relatado no Grfico 2. Cabe destacar tambm a
preocupao com o desempenho em nuvem, os problemas relacionados integrao e
interoperabilidade dos sistemas, a governana de TI, a perda de controle sobre as
informaes dos clientes e problemas com a disponibilidade.

Segurana

44%

Performance

29%

Dificuldade de integrao da nuvem e os sistemas


existentes

20%

Governana de TI

18%

Perda de controle sobre os dados com relao aos


clientes

16%

Disponibilidade

15%

Medindo ROI

15%

Conformidade regulamentar

14%

Tempo de resposta

13%

Falta confiana na capacidade das empresas em fazer a


nuvem
No tem certeza da promessa que a nuvem pode ser
realizado

13%
13%

Dificuldade em fazer negcio para adotar a nuvem

12%

Falta de oportunidade para customizao

9%

Insatisfao das ofertas / preos pelos vendedores

8%

Outros

2%
0%

5% 10% 15% 20% 25% 30% 35% 40% 45% 50%

Grfico 2 Principais Desafios e Preocupaes em Adotar a Nuvem (KPMG, 2011)

Em relatrio (GARTNER, 2008 apud BRODKIN, 2008) faz uma avaliao dos
riscos da segurana na computao em nuvem:

Acesso privilegiado de usurios: com o processamento das informaes


pelos provedores de servios, consequentemente fora das organizaes
trazem riscos as mesmas, pois a empresa no tem controle sobre os
servios terceirizados "fsicos, lgicos e de pessoal" como internamente
dentro da organizao. Adquira o mximo de informao sobre os
provedores de servios que gerenciaram suas informaes.

Conformidade regulamentar: as organizaes tem responsabilidade pela


segurana e integridade das suas informaes mesmo sendo gerenciada
pelo provedor de servios. Para garantir segurana os provedores de

23

servios tradicionais so propensos a auditores externos e certificaes


de segurana;

Localizao das informaes: a organizao que utiliza computao em


nuvem pode no saber onde suas informaes esto armazenadas, por
exemplo, nem se quer o pas no qual a informao est guardada. Pea
aos provedores de servios compromisso para armazenar e processar
informaes em jurisdies especficas para fazer um contrato que
cumpra a privacidade loca da organizao;

Segregao das informaes: as informaes da organizao na nuvem


so guardadas no mesmo ambiente com informaes de outros clientes.
A criptografia eficaz, ajuda, mas no a soluo para tudo. O provedor
de servios deve provar que sua criptografia foi feita por especialistas;

Recuperao das informaes: um provedor de servios na nuvem


responsvel pelas informaes da organizao em caso de um desastre
mesmo a organizao no conhecendo o lugar onde se encontra suas
informaes. Saiba com o seu provedor de servios se ele capaz de
recuperar suas informaes e qual o tempo vai demandar;

Apoio a investigao: realizar uma investigao de atividade ilegal em


computao em nuvem pode ser impossvel. Verifique com o provedor de
servios para obter um contrato para fazer uma investigao;

Viabilidade em longo prazo: geralmente, os provedores de servios na


nuvem j so empresas grandes e, ao que tudo indica, nunca vai falir ou
ser comprado por uma empresa maior. Caso ocorra esse evento a
organizao

precisa

ter

garantias

da

disponibilidade

das

suas

informaes;
Para uma empresa que se diz pequena ou mdia e, que geralmente, o setor
de TI bem reduzido, realizar uma segurana apropriada nas suas informaes pode ser
uma tarefa difcil. Ao empregar a computao em nuvem essas empresas vo obter alm
das vantagens uma proteo mais adequada do provedor de servios na nuvem.
Taurion (2009, p. 64) diz que muitas vezes os procedimentos de segurana
do provedor so mais adequados que os de muitas empresas de pequeno e mdio
porte.

24

2.1.2 Aspectos da Segurana Fsica do Ambiente


Outro aspecto sobre a segurana das informaes que uma organizao
deve ficar atenta sobre a segurana fsica de onde ficaro suas informaes, ou seja, a
segurana nas instalaes fsicas do data center da nuvem contratada onde suas
informaes esto armazenadas pois, qualquer falha na segurana fsica do ambiente,
uma informao crucial para a organizao pode ser roubada acarretando perdas
irreparveis ao seu negcio.
Segundo Microsoft (2009)
[...] um dos modos em que a segurana fsica mudou foi no uso de
sistemas tcnicos para automatizar o processo de autorizao de acesso
e autenticao de certos controles conforme o progresso da tecnologia
de segurana.

A proteo fsica do ambiente de um data center realizada por diversas


formas: somente as pessoas autorizadas acessam o data center e at mesmo nveis de
acesso dentro do data center de acordo com o cargo do profissional, utilizao de
biometria para controlar os acessos, instalao de cmeras internamente e externamente
para o monitoramento de toda a movimentao do data center, pessoal especializado em
segurana para maior segurana do ambiente so alguns exemplos que evitam o
vazamento de informao atravs do acesso no autorizado de pessoas.
Alguns exemplos para verificar a segurana fsica so (MICROSOFT, 2009):

Restringir acesso aos profissionais do data center;

Lidar com requisitos de dados de alto impacto para os negcios;

Centralizar o gerenciamento de acesso a ativos fsicos.

Uma alternativa para as empresas ao fazer o uso de computao em nuvem


, atravs do Acordo de Nvel de Servio (SLA), garantir em contrato a proteo de suas
informaes sobre todos os aspectos de segurana, inclusive sobre a segurana fsica de
onde esto guardadas suas informaes.
Apesar do crescimento exponencial da computao em nuvem, a segurana
vista como um dos principais gargalos para sua adoo dentre as empresas mesmo
sabendo de todas as suas vantagens. Todos os aspectos relacionados segurana da
informao

devem

ser

cuidadosamente analisado

pela

organizao

para sua

implementao j que sua informao estar constantemente manipulada e qualquer


problema na sua confidencialidade e integridade gera impactos em seus negcios.

25

2.1.3 SLA (Service Level Agreement ou Acordo de Nvel de Servio)


Muitos so os fatores que implicam na migrao da computao tradicional
para a computao em nuvem. Entretanto, as organizaes precisam ter garantias de
que os servios que os provedores de servios iro prestar funcionem para que no
ocorra nenhum incidente em seus negcios. Algumas questes que podem ser levadas
em considerao, por exemplo, so: Qual a garantia de disponibilidade que um provedor
de servios oferece? Qual a sua segurana? Quanto tempo um servio pode ficar fora do
ar para uma organizao? Para responder a essas questes e outras que existe o SLA
que acorda o nvel de servios entre prestadores de servios e consumidores. No SLA
que est exposto como ser o armazenamento, segurana, disponibilidade das
informaes.
Taurion (2009, p. 43)
[...] Os contratos devem ser elaborados com cuidado para no
incorporarem em custos adicionais, que estavam ocultos ou passaram
despercebidos na negociao. Por exemplo, o contrato implementa
alguma forma de compensao em caso de falhas ou indisponibilidade?
Existe desconto concedido medida que o volume de utilizao for
aumentando? Quem arca com os custos de uma eventual migrao, por
parte do provedor, da plataforma tecnolgica e que pode afetar os
aplicativos da empresa?

Segundo Isaca (2009), o SLA uma das ferramentas mais eficazes que a
empresa pode usar para garantir a proteo adequada das informaes confiadas ao
sistema de nuvem.
Para Wikipdia (2013), um SLA um acordo firmado entre a rea de TI e seu
cliente interno, que descreve o servio de TI, suas metas de nvel de servio, alm dos
papis e responsabilidades das partes envolvidas no acordo.
Um SLA contm (CLOUD COMPUTING USE CASE DISCUSSION GROUP,
2010):

um conjunto de servios que o fornecedor ir entregar;

uma definio completa, especfica de cada servio;

as responsabilidades do fornecedor e do consumidor;

um conjunto de mtricas para determinar se o provedor est entregando o


servio como prometido;

um mecanismo de auditoria para monitorar o servio;

as medidas disponveis para o consumidor e fornecedor se os termos do


SLA no so cumpridas;

como o SLA vai mudar ao longo do tempo.

26

Isaca (2009) afirma:


[...] A estruturao de um SLA completo e detalhado que inclui direitos
especficos de auditoria ajudar a empresa no gerenciamento de suas
informaes, uma vez que elas saem da organizao e so
transportadas, armazenadas ou processadas no sistema de nuvem.

Fazer um contrato de nvel de servio entre uma organizao e o provedor de


servios de extrema importncia para a confiabilidade no ambiente em nuvem j que no
SLA estaro descritos todas as regras de cada servio contratado entre as partes.

2.1.4 TCO (Total Cost of Ownership ou Custo Total de Propriedade)


Segundo Oka (2012), o TCO se destina basicamente a fazer uma estimativa
financeira de todos os custos diretos e indiretos associados com ativos e seu ciclo de
vida.
Wikipdia (2013) define TCO como

[...] uma estimativa financeira projetada para consumidores e gerentes


de empresas a avaliar os custos diretos e indiretos relacionados
compra de todo o investimento importante, tal como softwares e
hardwares, alm do gasto inerente de tais produtos para mant-los em
funcionamento, ou seja, os gastos para que se continue proprietrio
daquilo que foi adquirido.

O TCO pode ser entendido como um clculo dos custos investidos em


recursos de TI e dos custos para sustentar esses recursos em funcionamento durante o
seu ciclo de vida na organizao.
Como as organizaes na computao em nuvem utiliza os servios de
acordo com a sua demanda, ou seja, paga os provedores de servios pelo o que
utilizado, os gastos com infraestrutura de TI encolhem o seu custo total de propriedade
realizando uma economia para a empresa. O TCO ajuda os profissionais de TI a avaliar
se vivel que um projeto seja realizado na computao tradicional ou na computao
em nuvem.
Taurion (2009, p.24) afirma que:
[...] computao em nuvem uma excelente alternativa para se criar um
Data Center virtual, usando-se milhares de servidores, internos e/ou
externos organizao, interligados pela Internet e redes de banda
larga, a um custo de propriedade bem menor, principalmente
considerando-se a utilizao da capacidade ociosa, j adquirida.

27

Em cinco anos o custo total de propriedade para desenvolver, implantar e


gerenciar aplicaes na infraestrutura em nuvem da Amazon pode-se obter uma
economia de 70% comparando com recursos de TI dentro da organizao. O ROI nesses
anos ficou em 626 (PERRY; HENDRICK, 2012).
A computao em nuvem reduz significativamente o TCO de uma empresa.
No Grfico 3 mostrado o oramento estimado para a nuvem como um porcentagem das
despesas anuais de TI. Observa-se o crescimento dos oramentos para implementao
da computao em nuvem de 2011 para 2012. Das empresas pesquisadas 17% tero
mais que 20% do oramento dedicado aos servios em nuvem.

2011
2012
0%

5%

1-2%

9%
13%

6%

3-5%

24%

11%
20%

6-10%
13%

11-20%
6%

Mais que 20%

24%

19%
17%
16%
17%

No sabe
0%

5%

10%

15%

20%

25%

30%

Grfico 3 Oramento para Nuvem como Despesas Anuais de TI (KPMG, 2011)

2.2 GERNCIA DE REDES


As redes de computadores so formadas por centenas ou milhares de
dispositivos que, atualmente, so utilizadas pelas organizaes independente do seu
tamanho, sejam elas micro, pequena, mdia ou grandes empresas. Uma rede de
fundamental importncia para o funcionamento dos seus processos, fazendo a
comunicao dos diversos recursos existentes na organizao. Para o bom
funcionamento das redes de computadores e de seus sistemas que existe a gerncia

28

de redes. O gerenciamento realizado atravs de ferramentas pelas quais podem ser


verificados inmeros recursos.
Estatsticas apontam que 30% do valor investido em uma rede de
computadores est ligado a aquisio de hardware e, os outros 70%, est no
investimento da manuteno e suporte (LESSA, 1999).
Lessa (1999) define gerncia de redes como uma atividade que contribui
decisivamente para o funcionamento continuado da rede, garantindo que a qualidade dos
servios oferecidos mantenha-se em nveis satisfatrios pelo maior tempo possvel.
Para Menezes e Silva (1998) o gerenciamento de redes o processo de
controlar uma rede de computadores de tal modo que seja possvel maximizar sua
eficincia e produtividade.
De acordo com Pinheiro (2002) gerenciamento de redes definido:
[...] como a coordenao (controle de atividades e monitorao de uso)
de recursos materiais (modems, roteadores, etc.) e ou lgicos
(protocolos), fisicamente distribudos na rede, assegurando, na medida
do possvel, confiabilidade, tempos de resposta aceitveis e segurana
das informaes.

Examinando os conceitos acima citados pode-se chegar a uma concluso


que a gerncia de redes o processo de monitorar continuamente todos os dispositivos
que compem uma rede para aumentar o seu desempenho.
A gerncia de redes possui cinco reas que so conhecidas como FCAPS
(WIKIPEDIA, 2013):

Gerncia de falhas: realiza a deteco, isolamento, notificao e correo


dos problemas encontrados em hardware ou software na rede;

Gerncia de configurao: realiza os registros e manuteno de diversos


parmetros de configurao dos servios na rede;

Gerncia de contabilidade: realiza os registros da utilizao da rede pelos


usurios para que seja feito a cobrana ou a regulamentao do seu uso;

Gerncia de desempenho: realiza a aferio e disponibilizao das


informaes de desempenho dos servios na rede;

Gerncia de segurana: realiza a proteo do acesso a rede evitando a


utilizao errada pelos usurios, intencional ou no.

29

2.2.1 O Protocolo SNMP


Para que seja realizado o gerenciamento de redes foi proposto o protocolo
SNMP (Simple Network Management Protocol). Como o seu prprio nome diz um
protocolo bem simples, de fcil implementao, que gerencia roteadores, servidores,
estaes de trabalho entre outros dispositivos de redes. O SNMP utiliza o protocolo de
transporte UDP (User Datagram Protocol) e o principal protocolo utilizado no
gerenciamento de redes.
Segundo Pinheiro (2002),
[...] o sucesso do SNMP reside no fato de ter sido ele o primeiro
protocolo de gerenciamento no proprietrio, pblico, fcil de ser
implementado e que possibilita o gerenciamento efetivo de ambientes
heterogneos.

O protocolo SNMP determina mensagens, unidades de dados de protocolo


PDU (Protocol Data Unit) que so trocadas na comunicao entre o agente e o gerente.
Essas mensagens SNMP podem ser (LIMA, 1997):

get-request-PDU: o gerente transmite esse tipo de mensagem para o


agente requisitando o valor de uma varivel;

get-next-request-PDU: o gerente emprega esse tipo de mensagem


requisitando o valor da prxima varivel aps variveis que foram
especificadas;

set-request-PDU: o gerente transmite esse tipo de mensagem para o


agente requisitando a mudana do valor de uma varivel;

get-response-PDU: o agente transmite esse tipo de mensagem ao gerente


para notificar o valor de uma varivel que foi requisitado;

trap-PDU: o agente transmite esse tipo de mensagem ao gerente


notificando um evento que ocorreu.

Desde a sua criao, o protocolo SNMP evoluiu e passou por atualizaes. A


IETF (Internet Engineering Task Force) o rgo responsvel pela padronizao dos
protocolos da Internet atravs das RFCs (Request for Comments) que especifica todos os
padres de cada protocolo.
Atualmente, existem trs verses para o protocolo SNMP (MENEZES; SILVA,
1998):

SNMPv1: nessa verso pela sua aplicao simples o protocolo SNMP tem
algumas falhas de segurana, de suporte para a transferncia de grandes
blocos de dados e estratgias de gerenciamento de rede centralizado;

30

SNMPv2: j essa outra verso tem a finalidade de acabar com as falhas


da verso anterior, contudo, as falhas de segurana no foram sanadas;

SNMPv3: na ltima verso do protocolo SNMP foi solucionado as falhas


de segurana aplicando autenticao, criptografia e controle de acesso.

2.2.2 Os Agentes e os Gerentes


Uma ferramenta de gerenciamento de redes pelo protocolo SNMP emprega
dois personagens, o agente e o gerente, que trocam informaes entre si para verificar e
corrigir eventuais falhas nos dispositivos de uma rede, melhorando assim o seu
desempenho.
De acordo com Pinheiro (2002) define um processo agente quando parte de
uma aplicao distribuda ir executar as diretivas enviadas pelo processo gerente.
Menezes e Silva (1998) afirmam agente como entidades que fazem a
interface com os dispositivos a serem gerenciados.
O agente instalado em cada dispositivo de rede que ser gerenciado,
capturando informaes do trabalho dos objetos depositando essas informaes na MIB
(Management Information Base) para repassar essas informaes ao gerente quando
requisitado ou ocorrendo alguma falha notificando o gerente.
Pinheiro (2002) menciona um processo gerente como
[...] parte de uma aplicao distribuda que tem a responsabilidade de
uma ou mais atividades de gerenciamento, ou seja, ele transmite
operaes de gerenciamento (actions) aos agentes e recebe notificaes
(events) destes.

Menezes e Silva (1998) dizem que um gerente um agente que possui o


NMA (network management application). O NMA pode ser entendido como uma
aplicao que inclui uma interface de operador para permitir a um usurio autorizado
gerenciar a rede.
O gerente faz a busca das informaes dos objetos nos dispositivos de rede
que esto sendo gerenciados pelos agentes ou pode receber do agente uma notificao
de uma falha sem ser solicitado, analisando essas informaes recebidas ou que fez a
busca a fim de gerenciar o trabalho desses objetos.
A comunicao entre o agente e o gerente apresentada na Figura 4. Podese verificar que o gerente solicita informaes ao agente que responde prontamente com
a informao e, tambm, observa-se que o agente reporta falhas ao gerente sem a sua
requisio.

31

Figura 4 Arquitetura Tpica do Gerenciamento de Redes (MENEZES; SILVA, 1998)

2.2.3 Solues de Mercado: Freeware x Paga


O PRTG, ferramenta baseada em sistemas Windows, permite monitorar
trfegos atravs do SNMP v1, v2 e v3 e de outras ferramentas de monitoria. Apesar de
ser um software proprietrio, possui sua verso gratuita, onde suas ferramentas so
limitadas. Na verso completa, suporta diferentes tipos de equipamentos, fornecendo
anlise aprofundada e concisa em relatrios. O PRTG oferece cinco diferentes interfaces
de gerenciamento sendo duas via Web, uma para plataforma Windows, uma para
Android e uma para o iOS, fechando assim uma boa gama de dispositivos mveis.
timo para quem precisa de um gerenciamento e que no tem um bom nvel de
conhecimento.
O Zabbix, que atualmente est em sua verso 1.8 estvel, une a maioria da
gama de ferramenta disponvel no NAGIOS, com uma boa praticidade, caracterstica do
PRTG. O Zabbix baseado em PHP-APACHE e utiliza banco Mysql ou Postgres. Existe
boa documentao em portugus, porm as verses no estveis possuem uma
morosidade em suas tradues.
Esse sistema timo para quem possui um bom conhecimento em Linux e
SNMP, porm no precisa de uma ferramenta prtica em sua configurao. O Zabbix
possui alertas em Jamber, e-mail e scripts que podem ser customizados. Um exemplo
utilizar modems 3G para o envio de SMS para seu celular. Seus mapas emitem sinais
sonoros e visuais de acordo com a gravidade do evento.
A escolha do Zabbix foi definida por ser gratuita e operar em compatibilidade
com sistemas Linux, visando reduzir os custos de propriedade da empresa (TCO).

32

Na Tabela 1 pode-se observa uma comparao dos programas de gerncia


de redes PRTG e Zabbix.
Tabela 1 Comparativo das Caractersticas PRTG x Zabbix (FINDTHEBEST, 2013)
Caractersticas
Deployment Model
License
Product Name
Company
Maximum Manageable Nodes
Price

Functionality

Performance Management
Features

PRTG
On Premise / Client-Server
Online / Software as a Service
(SaaS)
Proprietary
PRTG Network Monitor
Paessler AG
10.000
PAID
Fault Management
Configuration Management
Accounting Management
Performance Management
Security Management
Availability Monitoring
Avg Response Time Data
Bandwidth Utilization Data
Conditional Alerts
CPU Load Data
Device Disk Space Data
Hardware Monitoring
Interface Error Data
Memory Utilization

Server Platforms

Windows

Client Operating Systems

Windows Vista

Product Website
Phone Number
Sales Email

PRTG Network Monitor


(paessler.com)
1 (972) 783-2253
sales@paessler.com

ZABBIX
On Premise / Client-Server
Open Source
ZABBIX
ZABBIX SIA

FREE
Fault Management

Performance Management

Availability Monitoring
Conditional Alerts
CPU Load Data
Device Disk Space Data
Device Temperature Monitoring
Hardware Monitoring
Historical Logs
Memory Utilization
BSD
Linux/Unix
Solaris
CentOS
Debian
Fedora
Ubuntu
Windows 2000
Windows 7
Windows Vista
Windows XP S2
ZABBIX (zabbix.com)
1 (877) 492-2249
sales@zabbix.com

33

2.4 VIRTUALIZAO DE SERVIDORES


Manter um servidor provendo cada servio em uma organizao gera uma
enorme

ociosidade

desses

computadores,

pois

poder

de

processamento,

armazenamento e memria muito maior do que um servio precisa para ser executado.
Essa ociosidade aumenta os custos de manter vrios servidores dentro de uma empresa.
Para aproveitar melhor os recursos de hardware de um computador utiliza-se a
virtualizao que consiste em usar uma mquina real para executar mquinas virtuais
independentes e, consequentemente, fornecendo vrios servios utilizando somente uma
mquina real.
Alguns fatores podem ser mencionados para tornar a virtualizao de
servidores popular, como o encolhimento dos gastos com o ambiente de TI em at 60%,
o crescimento da utilizao dos servidores, maior eficincia operacional e agilidade no
gerenciamento (STRIANESE, 2010).
Para Coelho, Calzavara e Lucia (2008) a virtualizao
[...] consiste na emulao de ambientes isolados, capazes de rodar
diferentes sistemas operacionais dentro de uma mesma mquina,
aproveitando ao mximo a capacidade do hardware, que muitas vezes
fica ociosa em determinados perodos do dia, da semana ou do ms.

Segundo Strianese (2010) virtualizao consiste em um processo que


permite, por meio do compartilhamento de hardware, a criao de inmeras outras
mquinas a partir de um nico equipamento.
Infowester (2013) define virtualizao como solues computacionais que
permitem a execuo de vrios sistemas operacionais e seus respectivos softwares a
partir de uma nica mquina, seja ela um desktop convencional ou um potente servidor.
A virtualizao de servidores pode ser entendida como a utilizao dos
recursos computacionais de uma mquina real para gerar outras mquinas virtuais com
seus respectivos sistemas operacionais usufruindo melhor da qualidade do hardware
existente no computador.
Fazer a virtualizao de servidores traz inmeras vantagens, dentre as quais
algumas se destacam (INFOWESTER, 2013):

Melhor aproveitamento da infraestrutura existente: executando os servios


em um servidor desfruta-se melhor da capacidade de processamento do
equipamento;

O parque de mquinas menor: usufruindo melhor dos recursos


computacionais

no

se

tem

necessidade

de

adquirir

novos

34

equipamentos e, em consequncia, gastos com instalao, espao fsico,


refrigerao, manuteno, consumo de energia, dentro outros fatores;

Gerenciamento centralizado: o monitoramento de cada servio


simplificado, pois o gerenciamento centralizado;

Implementao mais rpida: de acordo com a aplicao que ser utilizada


o tempo para realizar a sua implementao mais acelerado;

Uso de sistemas legados: sustentar uma aplicao antiga vivel pois


possvel manter uma mquina virtual com o seu ambiente;

Diversidade de plataformas: obter uma variedade de plataformas podendo


fazer testes de desempenho de aplicaes para elas;

Ambiente de testes: aferir novas aplicaes ou atualizaes antes de


implementar diminuindo assim os riscos de procedimentos desse tipo;

Segurana e confiabilidade: uma vulnerabilidade de segurana que venha


a acontecer em uma mquina virtual no atinge as demais, pois o trabalho
de cada mquina virtual independe de outras mquinas virtuais;

Migrao e ampliao mais fcil: amplo o ganho em agilidade para


aumentar a infraestrutura ou alterar servios dentro de um ambiente de
virtualizao.

2.4.1 Solues de Mercado: Freeware x Paga


Comparando o Citrix XenServer, Microsoft Windows Server 2008 R2 Hyper-V,
Red Hat Enterprise Virtualization e VMware vSphere, usando o mesmo hardware, mesma
topologia de rede, rodando as mesmas mquinas virtuais e ferramentas de anlise
executadas em Linux e Windows, foram verificadas a configurao de host, criao de
templates e clonagem de mquinas virtuais, atualizaes e correes, snapshots e
backups, opes de scripts, alm de recursos mais avanados como balanceamento de
carga.
As quatro solues combinam desempenho excelente com um conjunto rico
de ferramentas de gerenciamento, mas a VMware ainda leva um pouco de vantagem,
talvez em razo de seu tempo de mercado. A ferramenta do fornecedor possui
funcionalidades avanadas que as outras ainda no tm, alm de mostrar um nvel de
consistncia e preciso que ainda no foram alcanadas pelos outros. Em relao ao
desempenho, os quatro so parecidos, mas as principais diferenas emergiram nos
testes de carga, no qual o Hyper-V da Microsoft e o XenServer, da Citrix, tiveram um
desempenho prejudicado. Rodando em servidor Windows, os melhores resultados vieram
dos hypervisors da Microsoft e da VMware. Rodando em Linux, os produtos da Citrix,

35

Red Hat e VMware tiveram resultados slidos, com uma pequena desvantagem para a
Microsoft. A migrao em tempo real de mquinas virtuais, alta disponibilidade e
balanceamento de carga que eram exclusivos da VMware, agora esto presentes em
todos, mas a VMware ainda a nica capaz de fazer migraes em tempo real de
storage. Quanto aos recursos avanados de gerenciamento de memria, somente
VMware e Red Hat oferecem recursos completos.
A complexidade do modelo de licenas um quesito importante a ser levado
em considerao. Os modelos utilizados pela VMware e Microsoft so os mais
complexos. A VMware oferece diversos nveis de vSphere, cada um com um conjunto de
recursos diferentes, cobrados por socket fsico. A Microsoft oferece o Hyper-V como parte
do Windows Server 2008 R2, com uma licena corporativa permitindo quatro servidores
rodando o mesmo sistema operacional em um servidor fsico, alm de uma licena para
datacenter que permite rodar um nmero ilimitado de mquinas virtuais por servidor
fsico.
O XenServer, da Citrix, cobrado por servidor, no importando a capacidade
do mesmo. Como a VMware, a Citrix oferece diversos nveis de sistema. O Red Hat
Enterprise Virtualization o mais simples (e barato), com uma nica taxa anual por
servidor fsico, com opes de suporte em meio perodo ou no sistema 24x7.
Em uma avaliao geral, o Hyper-V, da Microsoft, o que chega mais perto
da vSphere, da VMware, nas funcionalidades gerais de gerenciamento. No entanto, a
Microsoft possui uma gesto de funes espalhadas em diversas ferramentas, enquanto
os demais tm a vantagem de concentrar tudo em um nico servidor de gerenciamento.
O XenServer, da Citrix, combina uma excelente performance com Linux,
implantao rpida, mas algumas funes avanadas requerem configuraes adicionais
e outras ferramentas de suporte. Uma desvantagem o fato de que todas as operaes
de gesto de mquina virtual so serializadas, tomando mais tempo para realizar
algumas aes, como ligar ou desligar mquinas. Limitao que impacta na
gerenciabilidade e escalabilidade.
O Red Hat Enterprise Virtualization, por sua vez, tambm de rpida
instalao e tem as funcionalidades primrias de gerenciamento, mas ainda tem alguns
problemas em relao gesto de host e alta disponibilidade. A sua performance
slida tanto com sistemas Windows e Linux e o mais prximo do VMware quando o
assunto um sistema com ingredientes para um ambiente altamente escalvel.
Em resumo, todos os fornecedores fornecem recursos suficientes para uma
variedade de tamanhos de ambientes, mas a VMware ainda se demonstra o mais maduro

36

e rico em recursos, motivo pelo qual, apesar do preo da licena, esta ferramenta foi a
escolhida em nosso projeto.

2.4.2 Sute VMWare


A sute VCloud VMware uma ferramenta que contribui para as organizaes
na implantao de uma infraestrutura em nuvem completa que disponibiliza os servios
rapidamente reduzindo as operaes de TI e prov SLAs superior para os aplicativos
(VMWARE, 2012).
Os principais benefcios so (VMWARE, 2012):

Aumentar a capacidade de resposta da TI aos negcios;

Simplificar e automatize o gerenciamento das operaes de TI;

Oferecer os melhores SLAs a todos os aplicativos.

2.4.2.1 VCenter
O VCenter um programa que gerencia todos os hosts VSphere e as
mquinas virtuais do data center utilizando somente um nico console concedendo aos
administradores de TI a melhorar o console, reduzindo as tarefas e diminuindo a
dificuldade e o custo ao gerenciar ambientes de TI. O VCenter prov uma plataforma
dimensionvel e extensvel para o gerenciamento proativo da virtualizao, oferecendo
uma completa visualizao da infraestrutura virtual (VMWARE, 2011).
Seus principais recursos so (VMWARE, 2011):

Controle centralizado e ampla visibilidade: acesso remoto em qualquer


lugar, monitoramento em tempo real dos elementos virtuais dinmicos,
disparadores de alarmes personalizveis e pesquisa de inventrio e
navegao simplificados;

Gerenciamento proativo de ambientes do vSphere: provisionamento


rpido e gerenciamento de patches simplificado, alocao dinmica de
recursos para garantir

SLAs,

automao do fluxo

de

trabalho,

disponibilidade do vCenter Server;

Dimensionamento e extensibilidade: gerenciamento em ampla escala e


arquitetura aberta.

2.4.2.2 VSphere
O VSphere um sistema operacional em nuvem, que modifica data centers
em infraestrutura de computao em nuvem simples usando os recursos da virtualizao
admitindo que as empresas de TI provenha servios de TI confiveis utilizando os

37

recursos internos e externos com segurana. O VSphere diminui o os custos


operacionais e amplia o controle dos servios de TI fornecidos, alm de proporcionar qual
sistema operacional, aplicativos e hardware que sero usados internamente ou utilizando
recursos externos (VMWARE, 2009).
Possui trs edies, a standard, a enterprise e enterprise plus cada qual com
suas funcionalidades. Com o VSphere a TI pode prestar contrato de nvel de servio dos
aplicativos utilizados ao menor custo total de propriedade (VMWARE, 2012).
Atualmente o VSphere se encontra na verso 5.1.
Dentre os principais benefcios do VSphere pode-se citar (VMWARE, 2012):

Eficincia por meio da utilizao e automao: pode-se conseguir uma


taxa de consolidao de cerca de 15:1 e ampliar a utilizao de hardware
de 5% a 15% para at 80% no acarretando problemas no desempenho;

Reduo consideravelmente os custos de TI: diminua as despesas de


capital em at 70% e operacionais em at 30% alcanando custos de
infraestrutura de TI de 20% a 30% menor para aplicativos em execuo;

Agilidade com controle: a alterao das necessidades de negcios so


prontamente atendidas com total segurana e controle sem a interveno
humana na infraestrutura garantindo disponibilidade, dimensionamento e
desempenho para os aplicativos em execuo;

Liberdade de escolha: com a padronizao da plataforma pode-se usufruir


dos ativos de TI existentes junto a nova gerao de servios de TI e com
APIs abertas aperfeioa-se o VSphere.

2.4.2.3 VConverter
O VConverter uma ferramenta que realizar converses rpidas e confiveis
sem que haja interrupes de mquinas fsicas baseadas em Windows e Linux para
mquinas virtuais VMware. Tambm possvel fazer a converso de mquinas virtuais
entre as plataformas VMware e imagem de discos de terceiros como Parallels Desktop,
Symantec System Recovery, Norton Ghost, Acronis, StorageCraft, Microsoft Virtual
Server ou Virtual PC e mquinas virtuais Microsoft Hyper-V Server (VMWARE, 2013).
Algumas das funes do VConverter, de acordo com VMware (2013) so:

faz diversas converses simultneas aceitando implementao de


virtualizao em larga escala;

desativa e realiza uma cpia real do estado do sistema operacional


de origem antes de migrar as informaes assegurando a
confiabilidade da converso;

38

efetua as converses sem interrupes, sem tempo de inatividade ou


reinicializao do servidor de origem;

atravs de cpia setorial amplia a clonagem e a velocidade da


converso;

suporte para clonagem frio (tipo de converso que requer tempo de


inatividade do servidor) alm de clonagem quente;

gerenciamento centralizado admitindo aos usurios realizar o


monitoramento simultneo de converses remotas e locais;

assistente de simples utilizao que diminui os passos para


converso;

suporte para clonagem remoto e local permitindo converses em


locais remotos como filiais.

2.5 MONITORAMENTO REMOTO


Todo o negcio da empresa gira em torno das suas informaes e, de
extrema importncia, a sua disponibilidade, confiabilidade e integridade. Dentro da
organizao, no setor de TI est localizado o seu data center que onde todos os seus
servidores dentre outros equipamentos esto localizados. Esses servidores so de
arquivos, aplicaes, backup, firewall, impresso, helpdesk, etc. necessrios para o
andamento dos negcios das organizaes. Manter a segurana no ambiente do data
center controlando o acesso de pessoas, a rede da empresa, o acesso internet, a
execuo dos aplicativos, a umidade e temperatura da sala, sistemas de deteco de
incndio, monitoramento das informaes e outros diversos componentes de extrema
importncia. Realizar o planejamento do ambiente de onde ser o data center, bem
como, analisar todos os equipamentos que sero utilizados importante para assegurar
a segurana e o consumo de energia eltrica um dos grandes viles do uso de data
center j que utilizado muita energia nos computadores e principalmente nos
resfriadores para manter a temperatura dentro do ambiente.
Para garantir a segurana das informaes, sua disponibilidade, integridade e
confiabilidade utilizam diversas formas e ferramentas para o monitoramento de todas as
variveis que envolvem o data center de uma organizao. Algumas dessas sero
verificadas abaixo.

2.5.1 SNMP: Monitoramento de Variveis Computacionais


Como foi visto no item 2.2.1 o SNMP um protocolo simples que utilizado
para fazer o gerenciamento de redes administrando assim, os recursos de TI de uma

39

organizao. Abaixo esto listados alguns exemplos de monitoramento do programa de


gerenciamento de redes Zabbix.
Nesse grfico pode-se verificar o histrico do tempo de ociosidade da CPU do
servidor Microsoft Cluster Server, vide Figura 5.

Figura 5 Microsoft Cluster Server: CPU idle time (ZABBIX, 2013)

40

Nesse outro grfico pode-se observar o trfego gerado na rede pelo acesso
ao banco de dados PostgreSQL, vide Figura 6.

Figura 6 PostgreSQL: Network Utilization (Ethernet) (ZABBIX, 2013)

41

Nesse grfico pode-se conferir alguns parmetros do Apache e MySQL: a


utilizao de CPU, a utilizao da memria disponvel e carregamento de disco, vide
Figura 7.

Figura 7 Apache e MySQL (ZABBIX, 2013)

42

Agora se pode verificar o dashboard, um painel que realiza o monitoramento


de diversas variveis: estado do Zabbix, estado do sistema, estado das mquinas, os
ltimos alertas acontecidos e o monitoramento Web, vide Figura 8.

Figura 8 Dashboard (ZABBIX, 2013)

Inmeras so as variveis computacionais que podem ser controladas e


monitoradas pelo Zabbix ajudando os profissionais de tecnologia no suporte e na
manuteno dos recursos de TI usados na manipulao das informaes em uma
organizao.

43

2.5.2 Arduno: Monitoramento de Variveis Analgicas


No data center, alm das variveis dos recursos de TI que devem ser
controlados como visto anteriormente realizado pelo protocolo SNMP, variveis de
infraestrutura tambm precisam ser monitoradas para manter o ambiente em
funcionamento.
O arduino baseia-se em uma placa que recebe alguma programao para
realizar o monitoramento de diversos dispositivos atravs de sensores conectados, por
exemplo, sensor de temperatura, sensor de movimento, sensor de umidade dentre vrios
outros tipos de sensores que podem ser utilizados para alertar sobre algum problema que
venha a acontecer.
Segundo Arduino (2013), arduino " uma plataforma de computao fsica
aberta baseada em uma placa de micro controlador simples e um ambiente de
desenvolvimento para escrever software para a placa".
De acordo com Beckingham (2011) o arduino " um microprocessador de
software livre barato, adaptvel e programvel, capaz de ler entrada de dados na forma
de voltagem em seus pinos analgicos".
Em relao a outras plataformas de micro controladores o arduino possui
algumas vantagens (ARDUINO, 2013):

barato, o custo relativamente baixo;

multiplataforma, o software pode ser executado em Windows, Linux e


Macintosh OSX;

ambiente de programao simples;

software de cdigo aberto e extensvel;

hardware com cdigo aberto e extensvel.

Para garantir a disponibilidade dos recursos de TI importante que haja um


monitoramento 24x7x365 das variveis que podem causar algum tipo de incidente na
infraestrutura de um data center. O arduino ajuda nesse controle com inmeras
vantagens como foi visto acima comparando com outros sistemas com o custo elevado.

2.5.3 Controle de Variveis do Ambiente da Sala de Servidores


Vrios fatores podem influenciar no funcionamento de um data center em
uma organizao. O monitoramento em tempo real do ambiente onde esto localizados
os servidores de vital importncia, pois, o mesmo, prev acontecimentos que podem
acarretar no mau andamento do trabalho desses servidores e, assim, determinar aes
corretivas antes que os mesmos aconteam.

44

Para Cowan e Gaskins (2008)


[...] O monitoramento de equipamentos no suficiente o ambiente em
volta deve ser exibido holisticamente e analisado proativamente em
busca de ameaas e intruses. Tais ameaas incluem temperaturas de
entrada de servidor excessivas, vazamentos de gua e acesso humano
no autorizado ao data center ou aes imprprias realizadas por
pessoal no data center.

Toda a infraestrutura da sala dos servidores precisa ser gerenciada a fim de


ajudar aos profissionais responsveis pela gesto da TI da empresa. Ele ser alertado
sobre algum incidente gerado para tomar deciso to logo ao ser alertado para que os
sistemas no parem e pode tambm extrair relatrios sobre o andamento de todas as
variveis que podem causar algum incidente tomando medidas necessrias para a
soluo de um incidente futuro.
Alguns exemplos de ameaas fsicas que podem potencialmente gerar
incidente em um data center so (COWAN; GASKINS, 2012):

Ameaas qualidade do ar ao equipamento de TI (temperatura,


umidade);

Vazamentos de lquidos;

Presena humana ou atividade incomum;

Ameaas qualidade do ar ao pessoal (substncias areas estranhas);

Ameaa de fumaa e fogo no data center.

2.5.4 Telemetria e SMS como Contingncia da Soluo


Recursos tecnolgicos dos mais variados podem ser aplicados de forma a
aprimorar a soluo e controle de riscos ao negcio. A telemetria aliada ao SMS uma
forma de controlar o ambiente a distncia.
A Telemetria pode ser entendida como a capacidade de se medir ou controlar
variveis de ambiente estando fora dele e o SMS (ou envio de mensagens curtas) como
meio de interao e monitoramento destes parmetros. Isto requer apenas um aparelho
celular com capacidade de envio de mensagens SMS e uma linha ativa em qualquer
operadora de telefonia mvel. A escolha se dar principalmente pela qualidade do sinal
no local a ser monitorado.
Para que os parmetros sejam controlados, cada varivel analisada
(temperatura, umidade, deteco de movimentos na sala, etc.) dever possuir em seu
sistema uma forma capturar as leituras peridicas atravs de programas de computador
especficos e que possam ser lidos periodicamente para efeito de comparao e envio da

45

anlise resultante via SMS ao gestor de TI. Por exemplo, se a temperatura da sala no
pode exceder os vinte graus centgrados, o termmetro digital dever ler as temperaturas
periodicamente e analis-las disparando o envio de SMS caso seja detectada qualquer
anomalia nos limites determinados.
Desta forma, os ativos estaro protegidos e supervisionados a distncia, no
sendo necessrio manter pessoas no local em turnos variados este monitoramento.

2.6 GESTO DE TI NAS EMPRESAS


2.6.1 Empresas de Pequeno e Mdio Porte
A definio do porte de uma empresa no segue uma regra rgida, pois
depende de critrios quantitativos e qualitativos que diferentes entidades e governos
adotam de acordo com as suas necessidades.
Segundo Kassai (1997), as vantagens dos critrios de natureza quantitativa
so:

permitem a determinao do porte da empresa;

so mais fceis de serem coletados;

permitem o emprego de medidas de tendncia no tempo;

possibilitam anlises comparativas;

so de uso corrente nos setores institucionais pblicos e privados.

Os critrios adotados pelos diversos rgos e pases podem ser observados


conforme a Tabela 2.

46

Tabela 2 Demonstrativo dos Critrios de Classificao de MPMEs (KASSAI, 1997)

Para este estudo adotaremos o critrio do SEBRAE para a Indstria, visto que
o faturamento em si no determinante para a infraestrutura que estamos propondo,
mas sim a quantidade de usurios que faro acesso simultneo, impactando
proporcionalmente no desempenho dos sistemas de informao.

47

2.6.2 Viso da TI como rea de negcio: Custo ou Investimento?


Nesse mundo globalizado em que os negcios esto inseridos, de
conhecimento que uma organizao necessita de recursos tecnolgicos para o
andamento e crescimento dos negcios, caso contrrio, os seus negcios podem entrar
em declnio e at mesmo ser extinto. A organizao precisa gerenciar o seu bem mais
precioso, a informao, pois atravs dela que a empresa vai se diferenciar de suas
concorrentes alavancando assim os seus negcios.
Para realizar o gerenciamento das informaes a organizao precisa manter
recursos de TI atualizados (hardware, software e servios) e, consequentemente, se
gasta dinheiro para a aquisio desses novos recursos, mas essencial ter uma
infraestrutura completa, apropriada para apoiar os negcios da empresa. Esse
despendimento visto como custo ou investimento? Para ficar claro o profissional de TI
precisa saber o que o custo e o que investimento.
Segundo Moreira (2013), o investimento a aplicao de capital visando o
aumento da capacidade produtiva da empresa, esperando que os lucros obtidos sejam
maiores que o capital investido.
O custo, de acordo com Moreira (2013), so todos os gastos necessrios
para criar, produzir ou comercializar produtos e servios da empresa.
Moreira (2013) menciona:
[..] muito mais apropriado dizer ento que o investimento sempre
feito nas empresas, e no em TI, porque da diferena entre a receita
da venda de seus produtos e dos custos necessrios a sua elaborao e
venda que resultaro os fluxos de caixa esperados, e no diretamente
dos ativos de TI. Os ativos de TI contribuiro para a gerao destes
fluxos de caixa, mas no so eles que sero comercializados.

Baseada nas informaes verificadas acima se chega concluso que os


gastos em recursos de TI so custos, como por exemplo, gastos em matrias primas,
energia, propaganda. Esses gastos geram valor para produtos e servios da empresa,
ficando com maior valor de mercado que os gastos para produzi-los (MOREIRA, 2013).
Entretanto, mesmo que na teoria verificada o gasto de TI seja um custo para
a organizao, muitas empresas j veem esse despedimento de capital como um
investimento, um diferencial competitivo para os seus negcios em comparao com
seus concorrentes. Isso no quer dizer necessariamente que quanto mais recursos
tecnolgicos a organizao manter ser mais competitiva que seus concorrentes mas sim
a melhor empregabilidade dos seus recursos atuais e futuras aquisies.

48

2.6.3 Planejamento Oramentrio da Soluo


Dizer que oramento dever exclusivo do profissional de administrao
aliado ao departamento de controladoria coisa do passado. Para o profissional de TI,
um bom planejamento oramentrio pode ser a garantia de sua permanncia no
emprego, que demonstra alinhamento da soluo tcnica com os requisitos do negcio.
Saber orar uma soluo futura, conhecendo as deficincias e as direes
que o negcio pode tomar, requer habilidade e tato nas negociaes, obtidas
principalmente atravs da prtica. Anualmente o profissional de TI deve se reunir com
executivos financeiros, compradores e diretores, para apresentar o seu plano de
investimentos para o setor de tecnologia. Afinal, sem sistema as empresas no
sobrevivem.
Um planejamento oramentrio a traduo em valores daquilo que o gestor
de TI tem em mente como Projeto. Se existem reclamaes peridicas de que um servio
no atende a contento determinados clientes internos, ele precisa ser avaliado. Se for
diagnosticado que o servio em questo precisa de um upgrade, ento hora de pensar
em um projeto que expanda a capacidade de atendimento deste ponto de melhoria
detectado. Oramentos desta soluo devero ser solicitados a diversas empresas,
analisando cuidadosamente as condies de pagamento, prazos de atendimento,
garantias, etc. Uma vez de posse do valor da soluo mais adequada, o mesmo dever
ser destacado, resumidamente, na planilha de Planejamento Oramentrio Anual,
perfeitamente justificvel. Caso o investimento no seja aprovado, no cabe a deciso ao
gestor de TI, mas ele precisa estar ciente e comunicar os riscos aos nveis gerenciais
imediatamente acima para no ser penalizado.

2.6.4 Justificativas do Investimento Proposto


No fcil para os profissionais de TI solicitar novos recursos de TI que
precisam ser adquiridos pela organizao para a melhoria dos servios utilizados em
seus processos. Nem sempre os diretores esto dispostos a liberar verbas para essa
melhoria, pois mais um custo que a empresa ter de fazer. A justificativa nesse caso
de extrema importncia para que os superiores vejam o retorno que esse investimento
pode gerar mais negcios para a organizao.
De acordo com Moreira (2013)
[..] Para se justificar os investimentos em TI necessrio identificar os
custos relacionados aos ativos de TI, considerando recursos de
hardware, software e de pessoal. A TI, vista como investimento, gerencia
informao, que por sua vez necessita de manuteno, proporcionando

49

qualidade e eficcia nos processos e atividades, agregando valor ao


negcio da organizao.

Para justificar o investimento em TI, Taurion (2002) se referiu a trs passos:

nos negcios o que se entende so os nmeros, ou seja, o


profissional de TI precisa saber informaes sobre faturamento, custo,
rentabilidade,

retorno

do

investimento,

estoque

para

aliar

investimento necessrio as informaes financeiras;

os planos da TI esto em conformidade com as metas do negcio da


organizao, colaborando para que o objetivo seja obtido;

a TI deve ser vista como um apoio para a organizao desenvolvendo


novas oportunidades para os negcios.

A governana de TI pode ajudar no processo dos investimentos realizados


pois ela ajusta os interesses relacionados ao negcio da organizao com as condutas
relacionadas ao departamento de TI.
Para Peres apud Carvalho (2007) a governana de TI
[..] um conjunto de prticas, padres e relacionamentos estruturados,
assumidos por executivos, gestores, tcnicos e usurios de TI de uma
organizao, com a finalidade de garantir controles efetivos, ampliar os
processos de segurana, minimizar os riscos, ampliar o desempenho,
otimizar a aplicao de recursos, reduzir os custos, suportar as melhores
decises e consequentemente alinhar TI aos negcios.

Qualquer tipo de investimento feito na rea de TI dentro de uma organizao


deve visar sempre o aperfeioamento da produtividade reduzindo os custos.

2.6.4.1 TI Verde: responsabilidade ambiental


Antes, as organizaes dividiam cada servio utilizado em um servidor, por
exemplo, um servidor somente para e-mail, para arquivos, para gerenciamento de banco
de dados dentre muitos outros que usam o poder de processamento durante algum
momento, contudo, em sua grande parte do tempo fica ocioso. Com essa ociosidade dos
servidores

muita

energia

consumida

sem

que

haja

necessidade

e,

consequentemente, afetando o meio ambiente. Pensando na preocupao com o meio


ambiente, as organizaes comeam a verificar boas prticas para a utilizao dos seus
recursos de TI, sobretudo nos seus data centers, surgindo assim o conceito de TI verde.
Segundo Affonso (2010) a TI verde

50

[...] a ideia de que possvel criar e utilizar tecnologias que levaro ao


crescimento sem agredir o meio ambiente, sempre com foco no aumento
de produtividade, o que em si j representa uma grande contribuio
para reduo de uso dos recursos naturais.

Jones (2010) define TI verde como apenas a criao de uma infraestrutura


de TI que utiliza menos recursos principalmente, a energia.
Importante mencionar que a energia absorvida no somente a utilizada por
computadores, mas tambm a energia para sustentar seu resfriamento e gerenciamento
pela rede da organizao (JONES, 2010).
O aumento do poder de processamento do computador com a implementao
de processadores com vrios ncleos e com a utilizao da virtualizao dos servidores,
um computador servidor passou a fazer o trabalho de vrios servidores provendo assim
vrios servios em um nico equipamento, aumentando sua capacidade de utilizao e
diminuindo ao mximo o tempo de ociosidade do mesmo. Por esse motivo, uma
organizao j reduz o gasto de energia resultando tambm em reduo dos seus
custos.
De acordo com Jones (2010)
[...] O verdadeiro truque para alcanar a TI verde aceitar o fato de que
seus ativos de TI atuais so fixos. Voc no vai perder muitos servidores
fsicos. Entretanto, o que voc pode fazer ter uma ideia melhor da
utilizao dos servidores atuais e de quais servidores so mais
eficientes. Identifique quais os servidores que produzem mais carga de
trabalho com menos energia. Ao identificar as mquinas mais eficientes
e aquelas com capacidade extra, voc pode comear a consolidar as
tarefas lentamente usando a virtualizao, na maioria dos casos e,
talvez, a reduzir um pouco os custos de energia.

Para Affonso, a TI Verde no sobre gastos desnecessrios e dores de


cabeas, mas sobre compras inteligentes e solues eficientes, onde ganha a empresa, o
funcionrio, e todas as outras pessoas no planeta.

2.6.4.2 Economia do espao fsico


Solues de virtualizao visam economizar espao fsico antes ocupados
por diversos servidores fsicos espalhados num mesmo ambiente. Neste trabalho oito
servidores so resumidos para simplesmente dois fsicos, o que faz uma enorme
diferena em termos de organizao, manuteno e economia de energia, j que os
esforos esto concentrados em menos equipamentos.

51

2.6.4.3 Expanso sem aumento do quadro funcional


Mais servidores, maior capacidade de armazenamento e processamento da
informao no necessariamente proporcional ao aumento da infraestrutura em termos
de dimenso do espao fsico. Com as tcnicas de virtualizao propostas neste
trabalho, teremos uma melhor organizao do espao e controle do ambiente, atravs de
recursos de monitoramento a distncia, como a Telemetria com SMS e o emprego de
ferramentas da Gerncia de Redes que verificam situaes como sobrecarga do
processador, espao em disco, etc. Programas como o Zabbix citado no item 2.5 facilita
bastante a vida do administrador, que apesar de expandir sua capacidade de
atendimento, reduz proporcionalmente a quantidade de esforo para mant-la, no
necessitando novas contrataes profissionais para acompanhar o crescimento.

2.6.5 Proteo ao Investimento


2.6.5.1 Normas ISO (22301 e 27000)
A ISO (International Organization for Standardization ou Organizao
Internacional para Padronizao) uma entidade que padroniza normas internacionais
em diversos segmentos. No Brasil ela representada pela ABNT (Associao Brasileira
de Normas Tcnicas). Dentre todas as normas ISO existentes, o presente trabalho
abordar a ISO 22301 que menciona sobre a gesto de continuidade de negcios e a
ISO 27000 que expes vrias normas sobre questes de segurana da informao.
Segundo Mdulo (2013)
[...] No atentado terrorista de 1993 ao World Trade Center, 150
empresas das 350 afetadas no conseguiram sobreviver ao incidente.
Por outro lado, nos ataques de 11 de setembro de 2001, as empresas
afetadas que tinham planos de gesto de riscos e de continuidade de
negcios bem desenvolvidos e testados retornaram s atividades dentro
de poucos dias.

Diversas falhas e incidentes podem acontecer em uma organizao fazendo


com que seus negcios sejam seriamente afetados ou qui, interrompidos. Isso muito
grave para a empresa, pois ela ver toda sua reputao ser devorada diante a seus
clientes. A norma ISO 22301 justamente para tratar dos incidentes e falhas, dando
assim, a continuidade nos negcios da organizao caso acontea algum problema. Com
a implementao da norma ISO 22301 a empresa estar mais alinhada caso ocorra
alguma suspeno de algum servio.

52

Para Correa (2012) a norma ISO 22301


[...] especifica os requisitos para planejar, estabelecer, implementar,
operar, monitorar, rever, manter e melhorar continuamente um sistema
de gesto documentado de modo a preparar para, responder e recuperar
de eventos que possam interromper o funcionamento normal de uma
empresa, quando os mesmos ocorrerem.

Furaces, tsunamis, inundaes, vulces, ataques terroristas, paralisao dos


recursos de TI e telecomunicaes que no foram planejados so alguns exemplos de
incidentes que podem levar a interrupo do negcio de uma empresa caso no tenha
uma gesto de continuidade dos negcios implementada.
A organizao que realiza a gesto de continuidade dos negcios agrega
vrios benefcios, como (CORREA, 2012):

Proteo de valor para os acionistas;

Melhor compreenso do negcio, obtido atravs da identificao e anlise


de riscos;

Resilincia operacional que resulta da implementao de reduo de


risco;

O tempo de inatividade reduzido quando processos alternativos e


solues alternativas so identificadas;

Documentos e Registros vitais podem ser mantidos e protegidos;

Melhora da eficcia operacional atravs de um programa de reengenharia


de processos de negcios e/ou de TI;

Preservao no mercado, garantindo a continuidade da prestao de


servios;

Melhoria da segurana em geral.

de conhecimento dos profissionais de TI, o quo importante para a


organizao a proteo de seu bem mais precioso, a informao e, todos os recursos
tecnolgicos envolvidos no manuseio dessa informao, inclusive todas as pessoas da
empresa que esto envolvidas no processo do negcio. A perda da confiabilidade,
disponibilidade e integridade pode acarretar danos irreparveis para a organizao. Para
a proteo da informao a ISO criou a norma 27000 que padroniza os assuntos
relacionados a segurana da informao dentro da empresa.
A famlia ISO 27000 dividida:

ISO 27001 Sistema de Gesto de Segurana da Informao;

ISO 27002 Cdigo de Prtica para a Gesto de Segurana da


Informao;

53

ISO 27003 Diretrizes para Implantao de um Sistema de Gesto da


Segurana da Informao;

ISO 27004 Mtricas para a Gesto da Segurana da Informao;

ISO 27005 Gesto de Risco da Segurana da Informao.

Dentre as normas citadas acima, as mais conhecidas pelos profissionais que


trabalham com a TI nas empresas so a ISO 27001 e a ISO 27002.
Segundo Palma (2011) a norma ISO 27001 ajuda a empresa a adotar um
sistema de gesto da segurana da Informao que permita mitigar os riscos de
segurana atribudos a seus ativos e adequar as necessidades a rea de negcio.
Para Palma (2011) a ISO 27002 um cdigo de prticas com um conjunto
completo de controles que auxiliam aplicao do Sistema de Gesto da Segurana da
Informao, facilitando atingir os requisitos especificados pela Norma ISO 27001.

2.6.5.2 Backup
As informaes de uma organizao um bem de valor intangvel, ou seja,
impalpvel, no se pode mencionar o seu valor pois com suas informaes que a
empresa sobrevive e faz os seus negcios. A perda de alguma informao acarretar
problemas srios para a organizao. No se pode fazer uma proteo 100% das
informaes que trafegam dentro de uma empresa e, por esse motivo, que existe o
backup das informaes, pois atravs das cpias de segurana que pode-se recuperar
informaes caso venha a ocorrer perda das mesmas.
Moreira (2001, p. 84) define backup como uma importante atividade no
processo de segurana dos dados de uma empresa. Independente do porte e da
atividade da empresa, todas, sem exceo, devem pratic-lo.
Alguns cuidados a verificar durante o backup (CERT.br, 2012, p.52):

mantenha seus backups atualizados, de acordo com a frequncia de


alterao dos dados;

mantenha seus backups em locais seguros, bem condicionados (longe de


poeira, muito calor ou umidade) e com acesso restrito (apenas de pessoas
autorizadas);

configure para que seus backups sejam realizados automaticamente e


certifique-se de que eles estejam realmente sendo feitos (backups
manuais esto mais propensos a erros e esquecimento);

54

alm dos backups peridicos, sempre faa backups antes de efetuar


grandes alteraes no sistema (adio de hardware, atualizao do
sistema operacional, etc.) e de enviar o computador para manuteno;

armazene dados sensveis em formato criptografado;

mantenha backups redundantes, ou seja, vrias cpias, para evitar perder


seus dados em um incndio, inundao, furto ou pelo uso de mdias
defeituosas (voc pode escolher pelo menos duas das seguintes
possibilidades: sua casa, seu escritrio e um repositrio remoto);

cuidado com mdias obsoletas (disquetes j foram muito usados para


backups, porm, atualmente, acess-los tm-se se tornado cada vez mais
complicado pela dificuldade em encontrar computadores com leitores
deste tipo de mdia e pela degradao natural do material);

assegure-se de conseguir recuperar seus backups (a realizao de testes


peridicos pode evitar a pssima surpresa de descobrir que os dados
esto corrompidos, em formato obsoleto ou que voc no possui mais o
programa de recuperao);

mantenha seus backups organizados e identificados (voc pode etiquetlos ou nome-los com informaes que facilitem a localizao, como tipo
do dado armazenado e data de gravao);

copie dados que voc considere importantes e evite aqueles que podem
ser obtidos de fontes externas confiveis, como os referentes ao sistema
operacional ou aos programas instalados;

nunca recupere um backup se desconfiar que ele contm dados no


confiveis.

Tambm, de acordo com Cert.br (2012, p.53) cuidados deve ser tomados ao
realizar backup online:

observe a disponibilidade do servio e procure escolher um com poucas


interrupes (alta disponibilidade);

observe o tempo estimado de transmisso de dados (tanto para


realizao do backup quanto para recuperao dos dados). Dependendo
da banda disponvel e da quantidade de dados a ser copiada (ou
recuperada), o backup online pode se tornar impraticvel;

seja seletivo ao escolher o servio. Observe critrios como suporte, tempo


no mercado (h quanto tempo o servio oferecido), a opinio dos
demais usurios e outras referncias que voc possa ter;

55

leve em considerao o tempo que seus arquivos so mantidos, o espao


de armazenagem e a poltica de privacidade e de segurana;

procure aqueles nos quais seus dados trafeguem pela rede de forma
criptografada (caso no haja esta possibilidade, procure voc mesmo
criptografar os dados antes de envi-los).

De acordo com MOREIRA:


[...] importante que se tenha uma cpia do backup em um local
protegido, mas de fcil acesso para que se tenha agilidade, caso precise
utiliz-lo. de fundamental importncia que se tenha outro backup, se
necessrio, criptografado (melhor), em outro prdio e com acesso
controlado para ser usado no momento de uma necessidade (2001,
p.85).

Executar o backup das informaes de extrema importncia para a


organizao caso acontea algum incidente. Outro fator importante fazer a verificao
do backup para assegurar a integridade das informaes. Por ltimo, e no menos
importante, certificar do local onde o backup armazenado essencial para sua
recuperao.

56

3 OS CENRIOS
3.1 PRIMEIRO - ESTRUTURA INTERNA COM SERVIDORES FSICOS
INDEPENDENTES
Este primeiro cenrio o mais tradicional encontrado na maioria das
organizaes j que conta com servidores em formato torre adquiridos a medida da
necessidade. No incio, quando no se tem um planejamento adequado ou uma demanda
que justifique investimento maior, essa perece ser a opo mais correta.
Usando como exemplo uma empresa de mdio porte num caso real,
podemos considerar como fundamentais os seguintes servidores: Firewall / Gateway,
Arquivos, Backup, Banco de Dados, Aplicaes, Business Intelligence, Helpdesk /
Tarifador / Impresso, VPN CEMIG.
Cada servio explicitado acima corresponde a um equipamento configurado
individualmente. As configuraes foram definidas em funo de cada necessidade, com
uma demanda de crescimento modesta, visto que a empresa uma multinacional com
potencial de crescimento alto em funo de aquisies externas, podendo-se prever que
em menos de trs anos muitos dos ativos adquiridos estaro obsoletos ou no suportaro
a estrutura, sugerindo um upgrade. Alm disso, como os modelos so diferentes entre si,
as peas de reposio para uma emergncia (discos rgidos sobressalentes, fontes de
alimentao, placas de rede, etc.) tero que ser adquiridas em grandes quantidades (pelo
menos uma por equipamento). Por exemplo, o que faz um servidor de arquivos no
perodo das 22h s 07h, sendo que no h funcionrios na empresa? O mesmo serve
para o servidor de banco de dados, de business intelligence e de abertura de chamados.
J o servidor de backup atua exatamente nos horrios livres, sem movimento, pois
exigem bastante da rede durante as cpias, o que faria dele um equipamento ocioso das
08h s 20h.
Na questo ambiental verifica-se no tocante a refrigerao do ambiente e no
consumo elevado de energia eltrica, principalmente nos momentos em que a estrutura
estiver ociosa.
Mas garantir as informaes mais confortvel, visto que o firewall ativo e
atualizado j garantiria em parte a integridade dos dados da organizao. Ento resta a
dvida: manter uma estrutura obsoleta e custosa, em prol da proteo da concorrncia e
dos hackers?
Partindo deste modelo e realizando um oramento com base nas informaes
a seguir, pode-se traduzir o investimento neste modelo com sendo, a princpio, o menos

57

oneroso. Considerando oito servidores a um custo mdio de R$ 5 mil cada, com R$ 40


mil todos estaro em uso. Ainda assim, no est contando com as licenas de uso dos
softwares, adquiridas a parte. Vai funcionar bem at que tenha que criar um novo
ambiente para testes ou mesmo se um deles sair do ar durante o horrio comercial. o
barato que sai caro. Quanto custa para a empresa manter um servidor extra parado
aguardando o defeito surgir para ele entrar em ao? E os testes ou homologaes de
novos produtos? Os departamentos de TI das empresas deveriam ser verdadeiros
laboratrios, onde tudo deve ser testado antes de entrar em produo. Nesta situao
pode-se afirmar que este ser um dos mais caros modelos a ser adotado. Isso sem
contar com a dificuldade de se realizar atualizaes nas mquinas depois de um ou dois
anos de uso, devido escassez de peas.
Tabela 3 Configurao do Servidor Firewall (AUTORES, 2013)
Configurao do Servidor Firewall
Modelo
Processador
Memria
Armazenamento
Rede
Sistema Operacional

HP Proliant G2 com fonte ATX 500W


1 Processador Xeon 3.2GHz de 2 ncleos
4GB memria RAM DIMM DDR2
1 Disco rgido SCSI 36GB
2 placas Ethernet 10/100/1000 Mbps
Linux Endian verso 2.5.1

Esta mquina controla o acesso externo de 50 usurios simultneos durante


dez horas por dia, em mdia. Tambm promove o redirecionamento de portas para
outros servidores internos a rede, como os de aplicao e banco de dados, permitindo
acesso remoto ao ERP da empresa por funcionrios de outras plantas. Os gargalos
operacionais esto relacionados diretamente ao trfego intenso entre as placas de rede,
o consumo excessivo de processamento no controle dos filtros por palavras-chave,
bloqueio de URLs das listas de controle de acesso (ACLs) e do espao em disco para o
armazenamento de sites em cache para acelerar o carregamento de pginas web e
download de contedo comum.
Tabela 4 Configurao do Servidor de Arquivo (AUTORES, 2013)
Configurao do Servidor de Arquivo
Modelo
Processador
Memria
Armazenamento
Rede
Sistema Operacional

HP Proliant G2 com fonte ATX 500W


2 Processadores Xeon 3.2GHz de 2 ncleos
4GB memria RAM DIMM DDR2
2 Discos rgidos SCSI 72GB em RAID10
1 placa Ethernet 10/100/1000 Mbps
Linux Suse Enterprise verso 10

58

Esta mquina compartilha o acesso aos arquivos dos departamentos entre 50


usurios simultneos durante dez horas por dia, em mdia. Tambm executa uma rotina
diria de backup destes arquivos, atravs de scripts em Shell e os envia
automaticamente ao diretrio compartilhado com o servidor de backup. Os gargalos
operacionais esto relacionados ao trfego intenso na rede para leitura e gravao nos
discos (I/O Bounds), que devem atender a diversas requisies simultneas. O tamanho
das parties o limite para a expanso do sistema. Memria RAM e processamento so
os menos requisitados.
Tabela 5 Configurao do Servidor de Banco de Dados (AUTORES, 2013)
Configurao do Servidor de Banco de Dados
Dell PowerEdge T420 com 2 fontes reduntantes
Modelo
ATX 500W
Processador
2 Processadores Xeon 3.2GHz de 4 ncleos
Memria
8GB memria RAM DIMM DDR3 1333Mhz
Armazenamento
4 Discos rgidos SAS 146GB em RAID10
Rede
1 placa Ethernet 10/100/1000 Mbps
Sistema Operacional
Linux Suse Enterprise verso 11

Esta mquina prov o acesso a base de dados ERP de seis pases (Brasil,
Chile, Colmbia, Bolvia, Mxico e Peru), para acesso interno e externo por 24 horas
dirias. Isso significa alta disponibilidade e pode ser explicado pelo fato de os pases
possurem fusos horrios diferentes e o servidor ser acessado durante as madrugadas
para realizar as cpias de segurana e atualizao dos painis do sistema de Business
Intelligence a cada duas horas. Isso faz dele o mais crtico da estrutura, por isso a
presena de quatro discos em RAID 10. Suporta a falha de at dois discos sem
comprometer as informaes, somente a performance. Nele tudo importante, pois
memria RAM, processamento e leitura/gravao em discos so altamente requisitados.
Tabela 6 Configurao do Servidor de Backup (AUTORES, 2013)
Configurao do Servidor de Backup
Gabinete Torre sem marca com placa me Intel e
Modelo
fonte ATX 500W
Processador
1 Processador Core 2 Duo 2.0GHz de 4 ncleos
Memria
4GB memria RAM DIMM DDR2
Armazenamento
2 Discos rgidos SATA 1TB sem RAID
Rede
1 placa Ethernet 10/100/1000 Mbps
Sistema Operacional
Linux Suse Enterprise verso 10

59

Esta mquina realiza o backup peridico do Outlook dos clientes internos,


armazenando os arquivos em parties bem definidas, oferece diretrios compartilhados
e protegidos para servirem de repositrios das cpias de segurana de outros servidores
(arquivo). Tambm realizam a replicao dos dados do disco rgido interno 1 para o disco
2, em momentos de ociosidade, para no sobrecarregarem a rede e como contingncia
em caso de falha de um dos discos. Os gargalos operacionais esto no intenso trfego
de rede devido transferncia de arquivos grandes, velocidade e capacidade de
gravao dos discos rgidos, visando manter uma maior quantidade de dias. Memria
RAM e processamento so os menos requisitados.
Tabela 7 Configurao do Servidor de Aplicaes (AUTORES, 2013)
Configurao do Servidor de Aplicaes
Modelo
Processador
Memria
Armazenamento
Rede
Sistema Operacional

HP Proliant G2 com fonte ATX 500W


2 Processadores Xeon 3.2GHz de 2 ncleos
4GB memria RAM DIMM DDR2
2 Discos rgidos SCSI 72GB em RAID1
1 placa Ethernet 10/100/1000 Mbps
Windows 2003 Server

Esta mquina prov o acesso interno e externo aos aplicativos do ERP entre
50 usurios simultneos durante dez horas por dia, em mdia. Ele o intermedirio entre
as requisies dos usurios e os acessos ao banco de dados Progress, que fica em outro
servidor. Os gargalos operacionais esto relacionados ao trfego intenso na rede para
leitura e gravao nos discos (I/O Bounds) tanto dele como nos discos do servidor de
banco de dados. Processamento bastante requisitado para gerenciar as filas de
processos de usurios vidos por informaes.
Tabela 8 Configurao do Servidor de Business Intelligence (AUTORES, 2013)
Configurao do Servidor de Business Intelligence
Dell PowerEdge T310 com 2 fontes reduntantes
Modelo
ATX 500W
Processador
2 Processadores Xeon 2.9GHz de 4 ncleos
Memria
8GB memria RAM DIMM DDR3 1333Mhz
Armazenamento
2 Discos rgidos SAS 146GB em RAID1
Rede
1 placa Ethernet 10/100/1000 Mbps
Sistema Operacional
Windows 2008 Server com Microsoft SQL 2008

O equipamento atua servindo os usurios com um sistema de Business


Intelligence que se resume a painis atualizados a cada duas horas que demonstram as
vendas dos seis pases controlados pelo ERP (Brasil, Chile, Colmbia, Bolvia, Mxico e

60

Peru). Ao todo so 20 usurios simultneos realizando todos os tipos de operaes de


filtragem do Datawarehouse contido no servidor. Este sistema que chamaremos de DW
extrai, transforma e grava os dados coletados a cada duas horas do ERP para
disponibiliz-los, devidamente tratados, aos usurios do BI. Como o trabalho realizado
sobre uma base extrada da principal no h preocupaes com a preservao dos
dados, pois podem ser extrados novamente a qualquer momento. Ele fica disponvel
durante o horrio comercial, mas os gargalos operacionais esto relacionados no s ao
trfego na rede para leitura nos discos e sim ao processamento das bases de todos os
pases a cada duas horas que demanda um elevado uso de memria RAM e
processador, podendo faltar recursos do sistema durante as consultas ao banco DW. A
memria RAM ainda mais sobrecarregada, pois a estratgia do software Qlikview,
responsvel pela elaborao dos painis, transferir os dados do banco para a memria
visando agilizar a busca pela informao.
Tabela 9 Configurao do de Helpdesk / Tarifador / Impresso (AUTORES, 2013)
Configurao do Servidor de Helpdesk / Tarifador / Impresso
Modelo
Processador
Memria
Armazenamento
Rede
Sistema Operacional

HP Proliant G2 com fonte ATX 500W


1 Processador Xeon 3.2GHz de 2 ncleos
4GB memria RAM DIMM DDR2
1 Discos rgido SCSI 72GB sem RAID
1 placa Ethernet 10/100/1000 Mbps
Windows 2003 Server

Responsvel por manter o portal de chamados ativo durante 24 horas,


tambm registra as chamadas de entrada e sada da central telefnica da fbrica
(tarifador conectado via porta serial) alm de monitorar as impresses dos 50 usurios
conectados rede interna. No foram identificados gargalos operacionais, porm h um
elevado trfego na rede durante o acesso ao portal de chamados em horrio comercial e
nas requisies de impresso. A captura das chamadas telefnicas no consome tantos
recursos. Portanto memria RAM e processamento so os menos requisitados.
Tabela 10 Configurao do Servidor de VPN Cemig (AUTORES, 2013)
Configurao do Servidor de VPN Cemig
Gabinete Torre sem marca com placa me Intel e
Modelo
fonte ATX 500W
1 Processador Pentium 4 HT 3.0Ghz de 2
Processador
ncleos
Memria
2GB memria RAM DIMM DDR
Armazenamento
1 Discos rgido SATA 320GB sem RAID
Rede
1 placa Ethernet 10/100 Mbps
Sistema Operacional
Linux Endian verso 2.4.1 Community Edition

61

Esta mquina realiza o monitoramento da rede eltrica e dos medidores de


energia da CEMIG atravs de uma VPN criada a partir do tunelamento da conexo
pblica (Internet) com a rede da concessionria e a fbrica. Filtros colocados como
regras, impedem o acesso externo no autorizado, assim como o fato dele possuir
apenas uma placa de rede. No existem gargalos neste servidor, pelo fato das
requisies serem isoladas, pouco comuns, apenas um acesso por vez e sem
concorrncia. O mais importante nesta configurao a alta disponibilidade dos servios
prestados pelo equipamento, j que o responsvel pelo monitoramento, portanto
precisa detectar qualquer tipo de variao na rede eltrica e alertar a concessionria
antes que um incidente se transforme em acidente.
Na Figura 9 pode-se verificar como mapeada toda a estrutura dos
servidores citados acima na estrutura interna com servidores fsicos independentes.

ESTAO
TRABALHO
2

ESTAO
TRABALHO
N

BARRAMENTO ETHERNET PRINCIPAL

ESTAO
TRABALHO
1

SERVIDOR
BANCO DE DADOS

SERVIDOR
BUSINESS INTELLIGENCE

SERVIDOR
BACKUP

SWITCH PRINCIPAL

SERVIDOR
ARQUIVOS

SERVIDOR
INTERNET

SERVIDOR
VPN-CEMIG

ROTEADOR WWW

SERVIDOR
APLICAES

Figura 9 Mapeamento da Estrutura de Servidores

SERVIDOR
HELPDESK

62

3.2 SEGUNDO - ESTRUTURA EXTERNA COM SERVIDORES NA NUVEM


No captulo 3.1 foram vistos algumas das vantagens e desvantagens de
manter servidores internos, mas os piores casos no foram considerados. Diversos so
os exemplos de empresas que perderam tudo porque no tinham replicao dos dados
em locais externos e sofreram com incndios, inundaes e tremores, ou at mesmo
simples tempestades que provocam a queima de servidores por induo eletromagntica.
Tudo est sujeito aos fenmenos da natureza, assim como aos roubos de informaes.
a que entram os servidores hospedados fora do permetro industrial, em outros pases,
ou em mltiplos locais. Pode-se considerar o caso da Amazon, que prov a hospedagem
de servidores escalonveis em mltiplos sites espalhados pelo mundo, garantindo a
contingncia da informao dos seus clientes com o AWS (Amazon Web Service).
Apesar disso, o que dizer da segurana destes dados? possvel que uma empresa
como a Amazon garanta, atravs de um contrato de confidencialidade, que os dados de
seus clientes jamais sero acessados por terceiros no autorizados? E o custo para
assumirmos estes riscos, compensa?
Um comparativo simples, para ilustrar os custos de se manter a estrutura
interna ou externa organizao, supondo que a estrutura adotada na Amazon seja
similar s configuraes descritas no item 3.1. Para isso, estima-se o uso de instncias,
que seriam os servidores ativos e cobrados por hora, segundo a Tabela X. Aprecia-se um
trfego mdio de dados de oito servidores em nuvem.
Tabela 11 Instncias Reservadas de Utilizao Mdia (AWS, 2013)

63

Logo, os custos para manter uma estrutura mediana com instncias mdias a
0,528 centavos de dlar a hora, para oito servidores durante 24 horas por dia, por
exemplo, obtm-se uma fatura mensal de 3.000,00 dlares + 1.540,00 dlares de taxa
inicial no ano. Ao final de 12 meses, o gasto seria de aproximadamente 37,5 mil dlares
ou 82,5 mil reais na taxa de converso do dlar de 2,2 para o real. Imaginando que a
demanda sempre tende a aumentar, os gastos na prtica sero superiores ao estimado.
Ao longo de trs anos o investimento nesta arquitetura pode superar os 250 mil reais.
Alm disso, qualquer outro servio que for acrescentado a estrutura original vai requerer
um reajuste na mensalidade, j que novas instncias sero criadas.

Criando uma conta no AWS para teste


Vamos utilizar o AWS para hospedar os servios de virtualizao de
mquinas na Web, a custo zero. Para tanto, ser necessrio acessar o endereo
http://aws.amazon.com/pt/ e clicar em Cadastrar-se, vide Figura 10.

Figura 10 Acessando Endereo AWS para Cadastro (AWS, 2013)

Preencha os dados solicitados, e-mail, nome e senha para iniciar o uso do


AWS e criar suas prprias mquinas virtuais, vide Figuras 11 e 12.

Figura 11 Inserindo E-mail para Cadastro na AWS (AWS, 2013)

64

Figura 12 Inserindo Nome e Senha para Cadastro na AWS (AWS, 2013)

A criao de uma conta no AWS, mesmo que FREE, exige a incluso de um


carto de crdito vlido para eventuais dbitos, como por exemplo: se ultrapassarem 12
meses que a conta foi criada (ainda que no a movimente), se extrapolar o nmero de
horas predefinido na poltica de acesso gratuito ou se alocar algum recurso pago, eles
no hesitaro em cobrar pelos servios utilizados, vide Figura 13.

Figura 13 Inserindo Dados do Carto de Crdito (AWS, 2013)

Para tal controle, existe no perfil do administrador, um local para conferir o


uso da conta. Uma vez criada a conta, basta efetuar login e iniciar o uso da ferramenta
online, vide Figura 14.

Figura 14 Inserindo a Senha de uma Conta Criada (AWS, 2013)

65

Caso a sua conta j esteja criada ou se souber o nmero da conta AWS,


pode logar diretamente atravs do site, onde 918753073852 o nmero da conta AWS:
https://918753073852.signin.aws.amazon.com/console.
Criao das Mquinas Virtuais Ubuntu de 64 bits com 8GB de Disco
Antes de iniciar a criao de mquinas, deve-se observar o nmero de
instncias em execuo na sua regio atual. A regio pode ser escolhida no canto
superior direito da tela, Figura 15, e as instncias na parte superior, dentro de Resources,
vide Figura 16.

Figura 15 Escolha da Regio da Instncia (AWS, 2013)

Figura 16 Instncias em Execuo (AWS, 2013)

Caso a regio escolhida possua mais de 20 instncias em execuo, troque-a


por outra da lista acima. Caso contrrio, no poder instanciar nenhuma outra mquina
neste ambiente. Outra opo seria parar as instncias em execuo. Seguindo os
passos, clique em Launch Instance, Figura 17, e em Classic Wizard, Figura 18, para
seguir com a criao da mquina Linux Virtual.

Figura 17 Criando uma Instncia Launch Instance (AWS, 2013)

66

Figura 18 Criando uma Instncia Classic Wizard (AWS, 2013)

Escolha o sistema operacional do servidor Ubuntu 64 bits, vide Figura 19. Os


cones estrela identificam os perfis gratuitos.

Figura 19 Sistema Operacional instalado na Nova Instncia (AWS, 2013)

Mantenha as opes a seguir no padro informado, exceto Availability Zone,


que obrigatrio, vide Figura 20.

Figura 20 Seleo da Zona Disponvel (AWS, 2013)

67

Escolha o Kernel ID e o tamanho do disco da nova instncia, vide Figura 21.

Figura 21 Seleo Kernel ID e Tamanho do Disco (AWS, 2013)

Observe se o tamanho do disco rgido est de acordo. Qualquer divergncia,


clique Edit, vide Figura 22.

Figura 22 Edio para Alterar o Tamanho do Disco (AWS, 2013)

Gerao do Par de Chaves para Acesso SSH nas Mquinas Virtuais


Por questes de segurana, importante criar um par de chaves (.pem ou
.ppk) para permitir o acesso via SSH. Assim que definir o nome da chave, clique sobre a
opo Create & Download your Key Pair para descarreg-la, vide Figura 23.

68

Figura 23 Gerao do Par de Chaves para Acesso SSH (AWS, 2013)

No prximo passo voc pode criar um novo grupo de segurana com base em
suas prprias regras de filtragem de portas e endereos permitindo as portas 22 (SSH) e
80 (HTTP) , vide Figura 24.

Figura 24 Criao de um Novo Grupo de Segurana (AWS, 2013)

Anote a sua instncia para localiz-la posteriormente na lista, caso queira


parar a mquina ou termin-la (excluir), vide Figura 25. Ao pressionar o boto Close, a
instncia ser inicializada. Acompanhe o Status para iniciar o uso da mquina ,vide
Figura 26.

Figura 25 - ID da Instncia Criada (AWS, 2013)

Figura 26 Iniciando a Instncia (AWS, 2013)

69

Clique sobre a instncia referente a sua mquina para localizar a informao


do DNS para acesso remoto e configurao do servidor via SSH, destacado na cor
amarela, vide Figura 27.

Figura 27 Visualizao do DNS para Acesso Remoto (AWS, 2013)

Uma dica interessante para organizar melhor as mquinas criadas dar um


nome sugestivo a elas, evitando memorizar cdigos de instncia, vide Figura 28.

Figura 28 Nomeao das Mquinas Criadas (AWS, 2013)

Para acessar a mquina via SSH, utilize o Putty, um programa para acesso
remoto gratuito em modo texto. Com o Putty usaremos para acessar o servidor via SSH.
O Puttygen usaremos para converter a chave de segurana criada anteriormente com a
extenso PEM para o formato PPK, padro do programa, vide Figuras 29, 30 e 31.

Figura 29 Importando da Chave PEM (AWS, 2013)

70

Figura 30 Selecionando o Arquivo .PEM para Converso (AWS, 2013)

Figura 31 Salvando a Chave em Formato .PPK (AWS, 2013)

Confirme a mensagem de erro sobre deixar a senha de proteo da chave


convertida em branco clicando em Yes e salve a nova chave privada PPK. Acesse o
PuTTY, preencha os campos Host Name em Session, Private Key File for
Authentication em SSH/Auth, vide Figuras 32 e 33, e pressione Open para logar no
servidor.

Figura 32 Nome Mquina ou IP (AWS, 2013)

Figura 33 Selecionando Chave Privada para Autenticao .PPK (AWS, 2013)

71

Aps confirmar a mensagem de segurana a seguir, vide Figura 34, entre


com o usurio ubuntu e tenha acesso ao bash Linux.

Figura 34 Confirmao de Mensagem de Segurana (AWS, 2013)

Para cada servidor interno do item 3.1 siga todos os passos acima
novamente. possvel reproduzir todos eles, adaptando a quantidade de memria, disco
rgido, placas de rede e sistema operacional. O que ilustramos corresponde ao sistema
Linux para atender ao servidor de Backup.
Nesse ponto comeam os problemas, pois apesar da simplicidade em
configurar os servidores virtuais, alguns pontos precisam ser avaliados como pode-se ver
a seguir:
1. Para quaisquer operaes de leitura e gravao nos servidores,
necessrio o acesso Internet;
2. Dependendo do tamanho do arquivo a ser acessado e do horrio
(acessos concorrentes) pode ser invivel trabalhar;
3. A confidencialidade das informaes armazenadas na nuvem pode ser
contestada;
4. Para o sistema de Firewall/Gateway da rede convencional e do
monitoramento da CEMIG via VPN, a hospedagem em outro pas pode
ser um transtorno se pensarmos nos atrasos que podem ocorrer devido
ao nmero de saltos entre as estaes;
5. O servidor de impresso se tornaria invivel, j que exigiria a presena
fsica de impressoras conectadas aos servidores virtuais ou a criao de
uma VPN para tal controle, tornando a administrao muito complexa e
custosa;
6. O servidor de Business Intelligence, que se conecta fonte de dados
externa do servidor de banco de dados a cada duas horas, consumiria

72

muita banda encarecendo o plano devido ao volume de transferncia


mensal de bytes entre os servidores.
Estas so pequenas amostras que podem ser rapidamente identificadas e
que pesam muito na deciso de virtualizar todo o parque da empresa, principalmente no
Brasil em que as redes de dados de alta velocidade so caras e s vezes no atingem os
valores desejados em regies diferentes das grandes metrpoles.
Em relao ao diagrama ilustrado deste cenrio, a viso extremamente
simplificada, uma vez que s teramos um roteador mantendo a Internet ativa na empresa
e todo o resto hospedado virtualmente, como uma pgina da Web. E esta viso
simplificada que na maioria das vezes ilude o administrador que no imagina as
implicaes de se entregar toda a administrao a terceiros.

3.3 TERCEIRO - ESTRUTURA INTERNA COM SERVIDORES VIRTUALIZADOS


Neste tpico ser abordado o melhor dos dois mundos: uma estrutura de
nuvem interna a empresa, com as mesmas garantias de funcionamento e manuteno da
integridade dos dados.
neste momento que ser utilizado a virtualizao: se existem equipamentos
ociosos, porque no utilizar este potencial em processamento extra para os demais
equipamentos do parque em horrios de pico? uma deciso inteligente, pois conservase a energia destinada ao funcionamento da estrutura para o aproveitamento de 100% do
que foi investido. E durante a noite, quando os servios estacionarem, outros entram em
ao para darem continuidade ao trabalho, com menos sobrecarga, mais rpido,
sobrando espao para a implementao de outras funes ou at mesmo prolongar a
vida til dos equipamentos, diminuindo a demanda por investimentos ao longo dos anos.
Isso sem falar do quesito segurana, pois toda a tratativa feita internamente.
Para esta comparao, empregar-se- o cenrio de dois hosts bem
dimensionados para suportarem todo o processamento analisado anteriormente e prever
um crescimento da demanda em at 30% (10% ao ano at o final de trs anos). O
software para virtualizao escolhido foi o conceituado VMWare, que em nossas anlises
se mostrou o melhor custo benefcio para essa soluo.
Esta soluo no est aqui somente para ilustrar o funcionamento de um
ambiente interno virtualizado, mas sim para provar que sem sombra de dvidas, a
melhor opo para pequenas e mdias empresas que querem investir o pouco que pode
ser reservado a TI em algo realmente proveitoso. Reunindo o que h de melhor em
infraestrutura de servidores, com o mximo aproveitamento de recursos e com a
segurana de um datacenter em nuvem.

73

O VMWare foi escolhido pela sua praticidade, suporte e formas de


licenciamento, que pode inclusive, em alguns casos, ser gratuito. Sabe-se que o suporte
necessrio em qualquer instituio sria e responsvel, pois problemas podem ocorrer,
e dependendo da gravidade ou do grau de disponibilidade do ambiente, minutos
significam milhes. Ainda assim, recursos podem ser acrescentados s verses originais
que se diferenciam basicamente pela quantidade de tarefas que podem ser
automatizadas para o administrador de rede, como por exemplo: desligar hosts ociosos
quando o consumo estiver abaixo de determinado percentual, migrao automtica de
mquinas virtuais entre hosts caso um deles venha a falhar, realocao de recursos
fsicos sob demanda (memria, espao em disco, processador, etc.) em tempo real.
Em termos de custos este cenrio o mais sensato, pois o que permite a
maior flexibilidade de todos quando se fala em atender s demandas reprimidas. O
crescimento progressivo com o mnimo de intervenes o foco deste modelo. Com algo
em torno de R$ 50 mil possvel montar uma infraestrutura como a ilustrada na Figura
10, contemplando os oito servidores fsicos em sua plataforma virtual e com a
possibilidade de serem criadas outras mquinas dentro do mesmo ambiente que no
estavam previstas inicialmente. Isso pode ser usado para os ambientes de homologao
ou a criao de novos servios, sem a necessidade de se investir. Alm disso, o sistema
tem as caractersticas de alta disponibilidade pela presena de dois hosts (mquinas
principais que controlam toda a estrutura da nuvem interna) e o Storage, essencial para a
preservao da integridade dos dados e velocidade de resposta do ambiente s mais
diversas solicitaes dos usurios.
Eis o cenrio proposto de forma grfica na Figura 35, em quatro camadas,
onde a superior representa as mquinas fsicas virtualizadas, a segunda contm os dois
hosts responsveis por controlar toda a infraestrutura, a terceira, com os dois Switches
para redundncia e a ltima camada, que compreende o Storage, responsvel pelo
armazenamento dos dados de todo o ambiente.

74

Figura 35 Infraestrutura VMWare

75

4 AS MELHORES PRTICAS
4.1 PROJETO DA SALA DE SERVIDORES
4.1.1 Coleta e Anlise das Informaes do Ambiente
Para este item, podem-se realizar anlises de diversas formas, seja
observando o comportamento de cada servidor, usando especificaes padres de
fabricantes ou mesmo superdimensionando a infraestrutura. A forma mais sensata seria
coletando informaes de cada servidor em tempo real durante uma semana, com o
ambiente operando normalmente, de forma que os picos sejam observados, assim como
os momentos de ociosidade. A ferramenta escolhida foi o DPACK (Dell Performance
Analysis Collection Kit), pois ela gratuita e a anlise feita posteriormente por um
programa de anlise e coleta de dados da DELL, gratuito, mas que gera um arquivo .iokit,
criptografado para ser lido apenas pelo fornecedor. Mas o programa oferece tambm a
sada para arquivo XML, de linguagem aberta, para desenvolvedores. E este que ser
usado para analisar os dados coletados pela ferramenta durante sete dias.
Segue o procedimento simples para coleta de performance do ambiente.
Rode a ferramenta nas mquinas de produo do seu ambiente para possibilitar o
dimensionamento da soluo. essencial que todos os servidores do ambiente de
produo sejam inclusos no processo de coleta, na verso Windows atravs do boto
Adicionar servidor remoto ou Add Remote Server, ou ainda gerando um arquivo .iokit
individualmente em cada um dos servidores Linux. Em ambos os ambientes voc pode
instalar em um nico servidor e adicionar os demais, neste mesmo servidor onde
executou a instalao.
Verso Windows
http://www.dell.com/support/drivers/us/en/555/DriverDetails?DriverId=N79N0
Verso Linux
http://www.dell.com/support/drivers/us/en/555/DriverDetails?DriverId=MMYM3

Procedimento para servidores Windows:

Abra o arquivo ZIP;

Rode o arquivo DellPack.exe;

Concorde com os Termos e Condies;

Adicione todos servidores do ambiente a partir do boto Adicionar servidor


remoto ou Add Remote Server;

76

Selecione o tempo de durao do monitoramento ( recomendado que


voc rode o teste por 24h para um resultado mais efetivo);

Clique em Iniciar captura ou Start Capture;

Complete com as informaes para contato;

Selecione o local para salvar o arquivo .iokit;

Aps o tempo de execuo encaminhe por e-mail para a sua pessoa de


contato na DELL ou acesse o site e transfira mesmo no sendo cliente
DELL.

Procedimento para servidores Linux:

Faa o download do arquivo dpackv1.tar.gz e salve no servidor Linux;

Crie uma pasta temporria e descompacte o arquivo tar;

> mkdir dp

> mv dpack.tar.gz dp/dpack.tar.gz

> cd dp

> tar -xvf dpack.tar.gz

> Rode o arquivo binrio dellpack:

Selecionar a opo 1 no menu de aes e aps o tempo de execuo

./dellpack

encaminhe por e-mail para a sua pessoa de contato na DELL ou acesse o


site e transfira mesmo no sendo cliente DELL.
Observao: tanto na verso Windows como na Linux voc pode optar por
pedir a criao de um arquivo extra em XML. No Linux a opo 7 do Menu, pois modo
texto.
Esse XML contm as informaes do arquivo com extenso iokit, s que de
forma descompactada. Se abrir e conseguir interpretar as tags, no precisa do iokit.
Ao trmino da coleta, o arquivo iokit ser gerado no mesmo diretrio de
instalao da ferramenta (por padro) ou voc pode determinar o local.
Uma vez de posse do arquivo iokit, basta encaminh-lo para uma revenda a
qual possui uma conta corporativa ou mesmo dizer que no cliente para receber o
retorno da anlise de performance do seu ambiente. O arquivo iokit (pode ser at mais de
um)

dever

ser

enviado

atravs

do

prprio

site

da

DELL

em

http://www.dell.com/solutions-dpack/us/en/04/enduser.
Este sistema foi desenvolvido pela DELL para facilitar o sizing (ou
dimensionamento) de servidores, comprovando a necessidade real de investimento. Isso
facilita bastante a argumentao perante a diretoria da empresa para sugerir
investimentos ou justific-los diante do budget definido para o ano.

77

Importante

No Windows: Para coletar mais de 24 horas, basta executar Dellpack.exe


da linha de comando (MS-DOS) com a opo /extended: Dellpack.exe
/extended;

No Linux: A opo de coleta estendida para Linux - extended ou -e.

As informaes coletadas se referem apenas utilizao de recursos no


ambiente. Nenhuma informao armazenada nos servidores ser copiada nesse
processo. No arquivo para download se encontra o contrato que detalha o compromisso
da Dell com a confidencialidade dessas informaes.
Uma vez coletadas as informaes, teremos algo nos resultados do tipo:
consumo de banda, consumo de disco e de memria RAM, uso do processador, taxa de
transferncia mxima de leitura e gravao, etc. De posse destes dados, pode-se partir
para a escolha dos componentes ideais para suprir a demanda do ambiente.
Exemplo do contedo do arquivo XML que avaliou o servidor de banco de
dados:
<?xml version="1.0" encoding="utf-8"?>
<!-- This is an uncompressed copy of the xml data embedded into the iokit file. -->
<plog version="11" collector="linux" collectorVersion="1.5.0.288392" localStart="635025126130000000"
localEnd="635030310130000000" machineCount="4" deviceCount="8" entryCount="51842"
binaryLen="456973" contactFirstName="Rodrigo" contactLastName="Matos" contactCompany="Onduline do
Brasil Ltda" contactPhone="0055 32 3691-9427" contactEmail="gerencia.ti@onduline.com.br"
adler32="1423754279">
<machines>
<machine protocol="linuxlocalsysstats" name="dbserver" id="0" os="SUSE Linux Enterprise Server 11
(x86_64)" connErrors="0" physMem="16285996.0">
<app name="branding-SLES" version="11"/>
</machine>
</machines>
<devices>
<device name="sda" machineID="0" id="1" blockSize="512" blocks="1169686528" blocksFree="909991656"
blocksUsed="259694872" clusterId="2" scrubs="0" serialNumber="SDELLPERC H710"/>
<device name="sda" machineID="4" id="5" blockSize="512" blocks="1953525168" blocksFree="693840920"
blocksUsed="1259684248" clusterId="6" scrubs="0" serialNumber="SATA WDC WD10EARS-00 WDWMAV52614586"/>
<device name="sdb" machineID="4" id="8" blockSize="512" blocks="1953525168" blocksFree="638745120"
blocksUsed="1314780048" clusterId="9" scrubs="0" serialNumber="SATA WDC WD10EARS-00 WDWMAV52584013"/>
<device name="hda" machineID="11" id="12" blockSize="512" blocks="8388604" blocksFree="0"
blocksUsed="8388604" clusterId="13" scrubs="0"/>
<device name="sda" machineID="11" id="14" blockSize="512" blocks="71132000" blocksFree="70036624"
blocksUsed="1095376" clusterId="15" scrubs="0"/>
<device name="cciss!c0d0" machineID="16" id="17" blockSize="512" blocks="71122560" blocksFree="0"
blocksUsed="71122560" clusterId="18" scrubs="0"/>
<device name="cciss!c0d1" machineID="16" id="19" blockSize="512" blocks="142253280" blocksFree="0"
blocksUsed="142253280" clusterId="20" scrubs="0"/>
<device name="hda" machineID="16" id="21" blockSize="512" blocks="8388604" blocksFree="0"
blocksUsed="8388604" clusterId="22" scrubs="0"/>
</devices>
<entries>
<macentry machine="0" freeMem="3834756.0" cpu="0.0" max="100.0" ts="635025126130000000"/>
<entry dev="1" ri="0.0" wi="0.0" rbps="0.0" wbps="0.0" rz="241.4" wz="213.4" rl="2.5" wl="76.5" qd="0.0"
ts="635025126130000000"/>
<macentry machine="16" freeMem="31316.0" cpu="0.0" max="100.0" ts="635025126130000000"/>

78

<entry dev="17" ri="0.0" wi="0.0" rbps="0.0" wbps="0.0" rz="0.0" wz="0.0" rl="0.0" wl="0.0" qd="0.0"
ts="635025126130000000"/>
</entries>
</plog>

4.1.2 Definio dos Sensores de Ambiente


Buscando o equilbrio entre o investimento realizado e sua proteo, nada
mais sensato que definir alguns sensores que iro monitorar o comportamento de
variveis como temperatura do ambiente, cmeras com sensores de movimento contra
invaso e biometria para autorizar a entrada no datacenter.
Controladores de temperatura e umidade so simples de serem obtidos em
sites de comrcio eletrnico nacionais ou estrangeiros, por um valor entre 20 e 40 reais.
Todos acompanham um CD de instalao dos drivers e um programa de monitoramento
e envio de SMS/e-mail para o administrador caso a temperatura/umidade do ambiente
supere o limite predefinido.
Para as cmeras, uma simples com foco fixo e conexo USB (WebCam) j
suficiente e o valor no mais do que 50 reais adquiridas em lojas de informtica locais. O
programa de monitoramento pode ser pago ou gratuito. Dos pagos recomendamos o
Webcam7 e dos gratuitos, o SpyCam. Ambos possuem recursos de definio de
sensibilidade, transmisso de udio e vdeo para um repositrio FTP, local ou envio de
imagens por e-mail. Podem acionar as cmeras por movimento ou deix-las gravando
ininterruptamente.
Fechaduras biomtricas so os itens mais caros do projeto, girando em torno
de 800 reais, mas que desempenham um importante papel na segurana fsica do
ambiente contra a entrada de pessoas no autorizadas. As fechaduras mais comuns so
as acionadas por digitais ou teclados alfanumricos. As mais caras contam inclusive com
Interface USB ou Ethernet, para a coleta de dados a distncia, para efeito de auditoria.

4.1.3 Instalao, Configurao e Testes de Monitoramento


Os sensores de temperatura e umidade podem ser instalados sobre a mesa
ou rack e conectado via barramento USB do servidor que ser utilizado para tal
monitoramento. Qualquer um cujo sistema operacional seja Windows pode ser utilizado,
desde que possua conexes USB disponveis. Com o CD de instalao dos drivers do
sensor o mesmo passa a ser reconhecido e o programa que o acompanha dever ser
ajustado com os dados da temperatura/umidade limites do ambiente e pelo um e-mail
precisa ser configurado para envio automtico de mensagens.
Para as cmeras com deteco de movimentos, basta a conexo USB
disponvel e a instalao e configurao de um software com os recursos mencionados

79

anteriormente. Se o programa oferecer o recurso do envio de snapshots quando um


alarme detectado, fica simples gerenciar o ambiente, pois qualquer invaso detectada
ser imediatamente comunicada por e-mail em flashes contendo bitmaps de miniaturas
das telas capturadas.
As fechaduras biomtricas podem ser instaladas em quaisquer modelos de
portas, sejam de madeira macia ou no, de ferro, etc. O ideal o acompanhamento de
um profissional, marceneiro ou serralheiro, para ajustar corretamente os furos, que nem
sempre casaro com os da antiga. A biometria mantida com a ajuda de pilhas ou
baterias e chaves extras para o caso de tudo falhar. Algumas contam com teclados
numricos que facilitam o cadastramento das senhas e a auditoria de acessos, exigida
por muitas empresas.
Os testes so simples. Para a temperatura, basta desligar os equipamentos
de ar condicionado que refrigeram o ambiente e aguardar que o alarme soe. S assim
veremos a eficincia dos sensores atuando preventivamente na tentativa de avisar o
administrador por e-mail. As cmeras podem ser avaliadas com o simples movimento
dentro do ambiente, que provocaria a cmera a disparar snapshots sucessivos por email. J a fechadura biomtrica pode ser testada na tentativa de entrar no ambiente por
uma pessoa credenciada e outra no.

4.2 PROJETO DE VIRTUALIZAO DE SERVIDORES


4.2.1 Sizing da Infraestrutura para Virtualizao
De acordo com os resultados obtidos no DPACK da DELL, pode-se afirmar
que a estrutura a seguir comporta todos os servidores fsicos e um potencial de
crescimento de 30%, para atender a uma possvel demanda reprimida ou pelo menos
atender durante o perodo da garantia, em geral, de trinta e seis meses. Adotamos a
DELL como fornecedor principal, pois a empresa possua todos os componentes
necessrios para a elaborao deste cenrio. Outros fornecedores foram consultados,
como a IBM e a HP, que possuem configuraes similares, mas mesclam as solues
com fabricantes OEM independentes. Nesta soluo, quando todos os componentes so
de um nico fornecedor ganhamos no preo, na garantia e condies especiais de
fornecimento.

Configurao dos Hosts

80

Sero duas mquinas que suportaro o sistema operacional de virtualizao


VMWare vSphere 5.1, trabalhando em redundncia para garantirem a alta disponibilidade
do sistema. Ambos os servidores tero a configurao de acordo com a Tabela X:
Tabela 12 Configurao dos Servidores (GONTIJO, 2013)
Item

Descrio

PowerEdge T420

(1) Servidor Torre de 2 Soquetes

Add-in Network Adapter

(2) Placas de rede Broadcom 5719 Quad Port de 1GB

Gerenciamento Integrado

(1) iDRAC 7 Express

Chassis Configuration

(1) Chassis with up to 8, 3.5" Hot-Plug Hard Drives

Configurao de HD

(1) RAID for H710P/H710/H310 (1-16 HDDs)

Controladora Primria

(1) Controladora PERC H710, 512MB NV Cache

Processador

(1) Intel Xeon E5-2407 2.20GHz Quad-Core, 10M Cache, 6.4GT/s QPI

Memria

(4) Memrias de 16GB, 1333MHz (RDIMM)

Disco Rgido

(2) Discos rgidos de 300GB SAS, 15K RPM Hot-Plug de 3.5"

Disco ptico Interno

(1) Unidade de SATA DVD-ROM

Power Supply

(2) Fonte Redundante Hot Plug, 495W

Garantia

3 anos de ProSupport com atendimento no local

VALOR POR UNIDADE

R$ 10.000,00

Seguem algumas explicaes sobre a configurao escolhida.


Importante a escolha de no mnimo dois hosts iguais, para manter a
compatibilidade entre os sistemas no caso da falta de um deles. A licena do VMWare
mencionado aqui permite at trs hosts no mesmo valor, cada um com dois
processadores, no importa a quantidade de ncleos de cada um (dual-core, quad-core,
six-core ou octa-core).
As controladoras so necessrias para permitir a conexo dos discos SAS
internamente e com o Storage, cotado a seguir. Cada controladora comporta uma taxa de
transferncia na prtica de 200MB/s, sendo necessrias duas para promover a
redundncia.
Os discos dos hosts no so os mais importantes, visto que apenas sero
teis para a instalao do sistema operacional. D preferncia aos hotplugs, pois em
caso de queima de um deles a substituio pode ser feita com o servidor ligado.
Fontes redundantes so essenciais para no permitirem ao host ser desligado
caso uma das entradas de alimentao de energia falte.

81

Ateno especial para a quantidade de memria, pois ela foi definida


somando as quantidades de cada servidor fsico como o mnimo necessrio e dobrando a
capacidade, para uma estimativa futura de trs anos.

Configurao da Rede
Dois switches de rede gerenciveis, 24 portas GigE cada, com possibilidade
de expanso atravs de empilhamento com porta especfica de alta velocidade. As duas
unidades foram escolhidas para que cada controladora seja conectada em seu respectivo
switch garantindo a redundncia da rede.
Tabela 13 Configurao dos Switches (GONTIJO, 2013)
Item

Descrio

PowerConnect 6224

Switch 24 portas Gigabit gerencivel

Empilhamento

Mdulo de empilhamento 48Gpbs com cabo de 1m

Garantia

Vitalcia com 3 anos de suporte no local

VALOR POR UNIDADE

R$ 2.500,00

Configurao do Storage
Para que os dados sejam acessados, no basta apenas configurar os hosts e
a rede, necessrio criar um local na rede que permita salvar as informaes trocadas
entre os clientes e suportar um volume enorme de leituras e escritas em disco. Os
Storages ou SANs so locais na rede que funcionam como um repositrio composto por
um grupo de discos rgidos organizados em RAID para permitirem a perda de no mximo
dois deles sem prejuzos organizao. Isso significa que, mesmo em produo, caso
haja a queima de um dos discos do Storage, os equipamentos permanecero
funcionando normalmente at a troca daquele que apresentou defeito. Existe uma perda
na performance do sistema, mas insignificante, j que todo o grupo foi projetado para alto
desempenho. Sendo assim, segue a configurao recomendada para este cenrio:
Tabela 14 Configurao dos Storage (GONTIJO, 2013)
Item
Dell Equallogic

Descrio
PS6100X x 01

Capacidade de Expanso Mximo 16 membros por grupo


Controladoras

Duas com 8GB cache de backup High Availability e Failover

Discos rgidos

7.2TB de capacidade, 10K SAS, 12x 600GB

Conexes de rede

4 Portas 1GbE (Cooper) por controladora

82

Configurao dos discos

Suporta RAID 6, RAID 10, e RAID 50

Fonte de energia

Duas Fontes de Energia redundantes de 1080 Watts

Montagem no rack

Trilhos deslizantes Dell ReadyRails II esttico

Garantia

3 anos ProSupport 24x7 com atendimento no local

VALOR POR UNIDADE

R$ 20.000,00

O RAID 1+0, ou 10, escolhido para essa configurao exige ao menos 4


discos rgidos. Cada par ser espelhado, garantindo redundncia, e os pares sero
distribudos, melhorando o desempenho. At a metade dos discos pode falhar
simultaneamente, sem colocar o conjunto a perder, desde que no falhem os dois discos
de um espelho qualquer razo pela qual se usam discos de lotes diferentes de cada
lado do espelho. o nvel recomendado para bases de dados, por ser o mais seguro e
dos mais velozes, assim como qualquer outro uso onde a necessidade de economia no
se sobreponha segurana e desempenho.

Figura 36 RAID 10 (WIKIPEDIA, 2013)

A capacidade dos discos foi escolhida pela soma de tudo o que se gasta
atualmente e projetando o consumo para os prximos trs anos, conforme histrico da
empresa. Uma conta simples para estimar uma capacidade aproximada seria triplicar
aquilo que existe hoje na estrutura.

83

Duas controladoras com failover permitem que, caso uma deixe de operar, as
informaes continuem sendo lidas e gravadas nos discos sem a perda de dados at a
sua substituio.

Configurao do Sistema de Virtualizao


Tabela 15 Configurao do Sistema de Virtualizao (GONTIJO, 2013)
Item

Descrio

Suite VMWare

vSphere 5.1 Essencial Plus

vCenter

Server Essentials e ESXi para 3 hosts

Agentes

vCenter 8-way vSMP

Update Manager

Recuperao de dados e alta disponibilidade

Limitaes e licenas

3 mquinas e com dois processadores cada

VALOR POR UNIDADE R$ 5.000,00

4.2.2 Escolha da verso do VMWare


Optaremos pela verso 5.1 do vSphere por ser a mais nova e estvel da sute
VMWare. O ambiente escolhido compatvel com esta verso, principalmente as
controladoras SAS e as interfaces de rede Ethernet, pois sem elas no ser possvel
concretizar o projeto. A compatibilidade pode ser verificada antes da compra com o
fabricante do hardware ou no prprio site da VMWare, que disponibiliza uma lista dos
fabricantes compatveis com a verso 5.1.

4.2.3 Converso de Servidores Fsicos para Virtuais


Usaremos o prprio conversor gratuito fornecido pela VMWare para converter
servidores fsicos em virtuais, com o mnimo esforo. O tempo estimado para a
converso de cada mquina de uma hora e 99% de acuracidade.

4.2.4 Inicializao e Monitoramento do Novo Ambiente


A primeira parte do projeto consiste em montar os equipamentos da forma
como ilustrado no item 3.3, onde os dois hosts escolhidos com configuraes mais
robustas se conectaro ao storage diretamente e tambm ao Switch, atravs da
controladora SAS. Com links de alta velocidade, essa a melhor configurao para
desempenho. O Switch se conecta aos demais componentes da rede e promove a
integrao de todos, alm de ser um caminho alternativo (redundante) para o acesso dos
hosts aos discos.

84

Com os hosts no ar, vamos instalao da sute do VMWare, com direito ao


vSphere e vCenter.
Com a soluo VMWare instalada, fica mais fcil. Os hosts hospedaro a
soluo VMWare e as mquinas virtuais criadas em ambos. A necessidade de se ter dois
componentes em virtude da alta disponibilidade, que exige a presena de outra
mquina idntica, pois caso haja um sinistro, a que estiver s pode assumir o conjunto
sem problemas, at que tudo se resolva.
Os testes so simples: usaremos o vConverter para converter as mquinas
fsicas em virtuais (cerca de uma hora por servidor, em mdia). As mquinas VMDK
virtualizadas podem ser copiadas diretamente aos servidores e inicializadas a partir do
vSphere. Poucos ajustes so necessrios e em minutos temos o ambiente de testes em
operao. Feitas as devidas comparaes de integridade entre as bases, podemos
assumir o teste como base de produo e interromper o funcionamento paralelo das
mquinas fsicas obsoletas. Estes servidores antigos podem ser redirecionados a outras
filiais como apoio ou para testes sem comprometerem a nova estrutura.

4.3 DOCUMENTAO
4.3.1 Documentao dos Riscos
Riscos existem em todas as atividades de negcios. Mape-los corretamente
sempre ser um desafio. Mas em ambientes como este que foi proposto, os riscos
existem, mas a maioria pode ser identificada e tratada. Os riscos aqui relacionados se
aplicam na maioria das empresas. Casos especficos precisam ser vistos a parte.
Risco

de

incndio:

podem

ser

contornados

com

os

sensores de

temperatura/umidade instalados na sala ou sensores de fumaa, que no foram


detalhados. Eles no evitam o incndio, apenas comunicam o incidente potencial de
maneira preventiva. Caso ocorra, o ambiente precisa ser preparado com extintores
automticos com base em substncias inibidoras de combusto. Outro fator importante
na minimizao deste risco o backup sistemtico de toda a infraestrutura diariamente
para fora da empresa, por exemplo, na filial.
Risco de roubo da informao: as cmeras vigiam 24h enquanto o controle de
acesso biomtrico dificulta o acesso de pessoas no autorizadas. Mesmo assim, o fato
no impede o roubo, apenas avisa o administrador do evento e toma as medidas
cabveis. Um backup dirio fora da empresa essencial para mitigar este risco.
Risco de inundao: menos comum, geralmente empresas deveriam construir
as salas de servidores ao final dos corredores, em pisos mais elevados. Jamais em
subsolos.

85

Risco de desabamento: com tantos prdios caindo ao redor do mundo, este


no seria diferente. Estruturas antigas no suportam tanta modernidade e ficam
saturadas, quando no so provocadas por fenmenos naturais. Neste caso no h
muito que se fazer seno monitorar pela cmera de vigilncia.
Riscos de Incompatibilidades de Converso: nos casos em que a
compatibilidade dos sistemas operacionais com o VMWare, responsvel pela
virtualizao das mquinas fsicas, no for observada, o risco de falha na transformao
dos dados pode ser impeditivo para lanar o projeto em produo, caso os servidores
envolvidos sejam essenciais ao funcionamento da empresa.

4.3.2 Definio das Limitaes do Novo Cenrio


Este novo cenrio capaz de reproduzir os oito servidores, anteriormente
fsicos, e ainda guardar um potencial de crescimento de demandas reprimidas. A soluo
se limita a demonstrar a tcnica de anlise e coleta de dados para o correto
dimensionamento dos componentes, sugerir algumas configuraes de nuvens privadas
com base nos resultados obtidos e monitorar variveis de ambiente para minimizao de
riscos potenciais sala de servidores, com pouco investimento.
Alm disso, importante levar em considerao alguns fatores para o
sucesso do projeto:

A execuo do servio requer levantamento prvio de requisitos;

Um profissional da empresa deve acompanhar a implementao, se


terceirizada;

A empresa deve obter com antecedncia todos os softwares e licenas a


serem instaladas, inclusive das mquinas virtuais;

A converso bem sucedida depende de compatibilidade com o ambiente


VMware, pois sistemas operacionais no homologados no tm
converso garantida.

86

5 CONSIDERAES FINAIS
A constante busca das empresas em fazer mais por menos nos obriga a
encontrar alternativas viveis economicamente sem deixar de atender s mais exigentes
solicitaes do mercado. A evoluo tecnolgica nos permite montar sistemas de alto
desempenho dentro da prpria estrutura corporativa, prtica um tanto quanto avessa
quela defendida e to badalada nuvem. Mas, com este trabalho, buscamos exatamente
comprovar o fato de que dos trs cenrios propostos, o mais sensato seria admitir uma
estrutura interna virtualizada que simula o comportamento de uma nuvem sem as
preocupaes com o sigilo das informaes compartilhadas, alm de um maior controle
sobre as intervenes tcnicas. Como o mbito abordado envolveu pequenas e mdias
empresas, essa soluo perfeitamente aceitvel e justificvel. E este foi um dos
motivos que nos inspirou na elaborao deste trabalho rico em detalhes, para embasar
com propriedade a argumentao dos gestores de tecnologia que almejam aumentar a
sua capacidade de atendimento aos clientes internos sem investir quantias exorbitantes.
O que demonstramos no a verdade absoluta, logo, as realidades precisam
ser adaptadas para que as solues se encaixem perfeitamente. So apenas diretrizes
que cabem ser avaliadas na busca pelo melhor custo-benefcio, usando estudos de caso
reais para a comprovao da eficcia do projeto. Vale lembrar dois conceitos importantes
para concluirmos este trabalho: CAPEX (capital expenditure - despesas de capital ou
investimento em bens de capital) e OPEX (operational expenditure - custo associado
manuteno dos equipamentos e aos gastos de consumveis e outras despesas
operacionais). A aplicao destas prticas s surtir efeito caso o planejamento
oramentrio da soluo esteja alinhado s estratgias de investimento previstas pela
corporao. Se temos abertura para negociarmos em infraestrutura (compra de ativos), a
liberao de verbas CAPEX atende a defesa de nosso terceiro cenrio. Caso a empresa
disponibilize apenas o oramento para a contratao de servios (OPEX), teremos que
optar pelo segundo cenrio e disponibilizar, impreterivelmente, toda a infraestrutura nas
nuvens. Por isso a importncia da TI estar alinhada as estratgias do negcio e permitir a
correta elaborao do plano oramentrio, visando a expanso consciente da
organizao.

87

6 REFERNCIAS BIBLIOGRFICAS
AFFONSO, Reinaldo. A importncia da Tecnologia Verde. 2010. iMasters. Disponvel
em: <http://imasters.com.br/artigo/18360/tendencias/a-importancia-da-tecnologia-verde/>.
Acesso em: 07 setembro. 2013.
ARDUINO. Getting Started with Arduino. 2013. Disponvel em:
<http://arduino.cc/en/Guide/Introduction>. Acesso em: 11 setembro. 2013.
AWS. Amazon Web Services. 2013. Disponvel em: <http://aws.amazon.com/pt/>.
Acesso em: 07 setembro. 2013.
BECKINGHAM, Colin. Registro de dados com hardware e software livre no setor de
energia. 2011. IBM. Disponvel em: <http://www.ibm.com/developerworks/br/library/osarduinophp/index.html>. Acesso em: 11 setembro. 2013.
BRODKIN, Jon. Gartner: Seven cloud-computing security risks. 2008. Network World.
Disponvel em: <http://www.networkworld.com/news/2008/070208-cloud.html>.
Acesso em: 21 agosto. 2013.
CARVALHO, Carlos Augusto da Costa. O que governana de TI?. 2007. Disponvel
em: <http://itweb.com.br/voce-informa/o-que-e-governanca-de-ti/>. Acesso em: 25
setembro. 2013.
CERT.br. Cartilha de Segurana para Internet. 2012. Disponvel em:
<http://cartilha.cert.br>. Acesso em: 12 agosto. 2013.
CHIRIGATI, Fernando Seabra. Computao em Nuvem. 2009. Disponvel em: <
http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2009_2/seabra>. Acesso em: 14
agosto. 2013.
CLOUD COMPUTING USE CASE DISCUSSION GROUP. Cloud Computing Use
Cases White Paper. 2010. Disponvel em:
<http://opencloudmanifesto.org/Cloud_Computing_Use_Cases_Whitepaper-4_0.pdf>.
Acesso em: 21 agosto. 2013.
COELHO, Fabio de Azevedo; CALZAVARA, Gustavo Santos; LUCIA, Ricardo.
Virtualizao - VMware e Xen. 2008. Disponvel em:
<http://www.gta.ufrj.br/grad/09_1/versao-final/virtualizacao/index.html>. Acesso em: 28
agosto. 2013.
COMPUTERWORLD. Trfego na nuvem aumentar 66% at 2015, projeta Cisco.
2011. Disponvel em: < http://computerworld.uol.com.br/tecnologia/2011/11/29/trafego-nanuvem-aumentara-66-ate-2015-projeta-cisco>. Acesso em: 14 agosto. 2013.
CORREA, Marcelo. ISO 22301 J EST A!. 2012. TI especialistas. Disponvel em:
<http://www.tiespecialistas.com.br/2012/06/iso-22301-ja-esta-ai-2/#.UkDiGoafifh>. Acesso
em: 20 setembro. 2013.
FINDTHEBEST. PRTG Network Monitor vs ZABBIX. 2013. Disponvel em:
<http://network-management.findthebest.com/compare/57-60/PRTG-Network-Monitor-vsZABBIX>. Acesso em: 29 setembro. 2013.

88

GONTIJO, Carina. Proposta Comercial V3 - Onduline - Valspe. Endereo [on-line]


Disponvel: gerencia.ti@onduline.com.br de carina.gontijo@valspe.com.br, 10 setembro,
2013.
ISACA. Computao em nuvem: benefcios para o negcio com perspectivas de
segurana, governana e qualidade. 2009. Disponvel em:
<http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/Pages/CloudComputing-Business-Benefits-With-Security-Governance-and-AssurancePerspective.aspx>. Acesso em: 16 agosto. 2013.
JONES, Don. TI verde: Sustentabilidade - Sua empresa se importa com ela?. 2010.
TechNet Magazine. Disponvel em: <http://technet.microsoft.com/ptbr/magazine/ff808319.aspx>. Acesso em: 07 setembro. 2013
INFOWESTER. O que cloud computing (computao nas nuvens)?. 2013.
Disponvel em: <http://www.infowester.com/cloudcomputing.php>. Acesso em: 13 agosto.
2013.
_________. O que virtualizao e para que serve?. 2013. Disponvel em:
<http://www.infowester.com/virtualizacao.php>. Acesso em: 28 agosto. 2013.
KASSAI, Silvia. As Empresas de Pequeno Porte e a Contabilidade. Caderno de
Estudos, So Paulo, FIPECAFI, v.9, n.15, p.60-74, janeiro/julho 1997.
KPMG. Clarity in the Cloud: A global study of the business adoption of Cloud. 2011.
Disponvel em:
<http://www.kpmg.com/Global/en/IssuesAndInsights/ArticlesPublications/Documents/
cloud-clarity.pdf >. Acesso em: 19 agosto. 2013.
LESSA, Demian. O Protocolo de Gerenciamento RMON. Rede Nacional de Ensino e
Pesquisa, NewsGeneration, Rio de Janeiro, v.3, n.1, 15 janeiro 1999.
LIMA, M. M. A. E.. Introduo a Gerenciamento de Redes TCP/IP. Rede Nacional de
Ensino e Pesquisa, NewsGeneration, Rio de Janeiro, v.1, n.3, 01 agosto 1997.
MELL, Peter; GRANCE Timothy. The NIST Definition of Cloud Computing. 2011.
Disponvel em: < http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf>.
Acesso em: 15 agosto. 2013
MENASC, Daniel A. Virtualization: Concepts, Applications, and Performance
Modeling. 2005. Disponvel em: <http://www.cs.gmu.edu/~menasce/papers/menascecmg05-virtualization.pdf>. Acesso em: 01 agosto. 2013.
MENEZES, Elionildo da Silva; SILVA, Pedro Luciano Leite. Gerenciamento de Redes:
Estudos de Protocolos. 1998. Disponvel em:
<http://www.di.ufpe.br/~flash/ais98/gerrede/gerrede.html>. Acesso em: 23 agosto. 2013.
MICROSOFT. Segurana na Nuvem da Microsoft Infraestrutura. 2009. Disponvel em:
<http://download.microsoft.com/download/E/9/F/E9F60B35-AB0A-4F70-BE04629E98861742/SecuringtheMSCloudMay09_pt-br.pdf>. Acesso em: 23 agosto. 2013.
MDULO. Continuidade de negcios: tendncia global. 2013. Disponvel em:
<http://modulo.com.br/comunidade/noticias/3072-continuidade-de-negocios-tendenciaglobal>. Acesso em: 20 setembro. 2013.

89

MOREIRA, Felipe Matos. TI - Investimento ou Custo. 2013. Disponvel em:


<http://ccitecnologia.com.br/blog/ti-investimento-ou-custo/>. Acesso em: 14 setembro.
2013.
MOREIRA, Stringasci Nilton. Segurana Mnima: uma Viso Corporativa da
segurana de informaes. Rio de Janeiro: Axcel Books, 2001.
OKA, Alan Yukio. TCO ganha fora com a computao em nuvem. 2012. Disponvel
em: < http://www.dualtec.com.br/blog/2012/10/09/tco-ganha-forca-com-a-computacaoem-nuvem>. Acesso em: 22 agosto. 2013
PALMA, Fernando. ISO 27001 e ISO 27002. 2011. Disponvel em:
<http://www.portalgsti.com.br/2011/05/iso-27001-e-27002.html>. Acesso em: 20
setembro. 2013.
PERRY, Randy; HENDRICK, Stephen D. The Business Value of Amazon Web
Services Accelerates Over Time. 2012. IDC. Disponvel em:
<http://media.amazonwebservices.com/idc_aws_business_value_report_2012.pdf>.
Acesso em: 22 agosto. 2013.
PINHEIRO, Jos Maurcio dos Santos. Gerenciamento de Redes de Computadores.
2002. Disponvel em: <http://www.allnetcom.com.br/upload/GerenciamentodeRedes.pdf>.
Acesso em: 23 agosto. 2013.
RAMOS, Rodrigo. O que computao em nuvem e por que eu devo usar?. 2013.
iMasters. Disponvel em: <http://imasters.com.br/infra/cloud/o-que-e-computacao-emnuvem-e-por-que-eu-devo-usar>. Acesso em: 14 agosto. 2013.
SMOLA, Marcos. Gesto da Segurana da Informao: uma Viso Executiva. Rio de
Janeiro: Campus, 2003.
SOUZA, Valter Carielo de Paula. Oramento: Pode o Beyond Budgeting Sucumbir o
Atual Budget. 2012. Disponvel em:<http://pt.scribd.com/doc/123082898/Budget-eForecast>. Acesso em: 01 agosto. 2013.
STRIANESE, Anibal. Virtualizao: a TI virtual. 2010. Disponvel em:
<http://www.baguete.com.br/artigos/907/anibal-strianese/11/11/2010/virtualizacao-a-tivirtual>. Acesso em: 28 agosto. 2013.
TAURION, Cezar. Cloud Computing: computao em nuvem: transformando o
mundo da tecnologia da informao. Rio de Janeiro: Brasport, 2009.
_________. Admirvel negcio novo. 2002. TIMaster. Disponvel em:
<http://www.timaster.com.br/revista/artigos/main_artigo.asp?codigo=518>. Acesso em: 25
setembro. 2013.
VMWARE. vCenter Converter. 2013. Disponvel em: <
http://www.vmware.com/br/products/converter>. Acesso em: 02 setembro. 2013.
_________. VMware vSphere 4 - A melhor plataforma para a criao de infraestruturas em nuvem. 2009. Disponvel em:
<http://www.vmware.com/files/br/pdf/VMW_09Q1_BRO_vSphere_BR_A4_P4_R6.pdf>.
Acesso em: 03 setembro. 2013.

90

_________. VMware vSphere - Standard Edition e Standard with Operations


Management Edition. 2012. Disponvel em:
<http://www.vmware.com/files/br/pdf/VMware-vSphere-Standard-Edition-Datasheet.pdf>.
Acesso em: 03 setembro. 2013.
_________. VMware vCenter Server - Unifica e simplifica o gerenciamento da
virtualizao. 2011. Disponvel em: <http://www.vmware.com/files/br/pdf/VMwarevCenter-Server-Datasheet.pdf>. Acesso em: 03 setembro. 2013.
_________. VMware vCloud Suite. 2012. Disponvel em:
<http://www.vmware.com/files/br/pdf/products/vCloud/VMware-vCloud-SuiteDatasheet.pdf>. Acesso em: 05 setembro. 2013.
WIKIPEDIA. Computao em Nuvem. 2013. Disponvel em:
<http://pt.wikipedia.org/wiki/Computa%C3%A7%C3%A3o_em_nuvem>. Acesso em: 14
agosto. 2013.
_________. Acordo de Nvel de Servio. 2013. Disponvel em:
<http://pt.wikipedia.org/wiki/Acordo_de_n%C3%ADvel_de_servi%C3%A7o>. Acesso em:
21 agosto. 2013.
_________. Gerncia de Redes. 2013. Disponvel em:
<http://pt.wikipedia.org/wiki/Ger%C3%AAncia_de_redes>. Acesso em: 27 agosto. 2013.
_________. Total Cost of Ownership. 2013. Disponvel em:
<http://pt.wikipedia.org/wiki/Total_cost_of_ownership>. Acesso em: 22 agosto. 2013.
_________. Raid. 2013. Disponvel em: <http://pt.wikipedia.org/wiki/RAID#RAID_1.2B0>.
Acesso em: 24 setembro. 2013.
ZABBIX. Zabbix Monitoring Solution Screenshots. 2013. Disponvel em:
<http://www.zabbix.com/screenshots.php>. Acesso em: 09 setembro. 2013.

Você também pode gostar