Escolar Documentos
Profissional Documentos
Cultura Documentos
JUIZ DE FORA
SETEMBRO, 2013
JUIZ DE FORA
SETEMBRO, 2013
Aprovada por:
___________________________________________
JUIZ DE FORA
SETEMBRO, 2013
em
AGRADECIMENTOS
Ao nosso orientador, professor Eduardo Barrre, pelo acompanhamento pontual do
desenvolvimento deste tema.
Aos professores do curso, que nos deram a base para argumentarmos tecnicamente a
soluo.
Ao coordenador, que nos permitiu o contato com outros profissionais e organizou o
programa de aulas de acordo com as necessidades principais do mercado.
empresa, que nos permitiu testar a soluo defendida neste trabalho.
SUMRIO
1 INTRODUO ............................................................................... 12
2 CONCEITOS .................................................................................. 14
2.1 COMPUTAO EM NUVEM ...................................................................... 14
2.1.1 Aspectos da Segurana da Informao ...........................................................21
2.1.2 Aspectos da Segurana Fsica do Ambiente ....................................................24
2.1.3 SLA (Service Level Agreement ou Acordo de Nvel de Servio) ......................25
2.1.4 TCO (Total Cost of Ownership ou Custo Total de Propriedade) .......................26
3 OS CENRIOS .............................................................................. 56
3.1 PRIMEIRO - ESTRUTURA INTERNA COM SERVIDORES FSICOS
INDEPENDENTES............................................................................................ 56
3.2 SEGUNDO - ESTRUTURA EXTERNA COM SERVIDORES NA NUVEM . 62
3.3 TERCEIRO - ESTRUTURA INTERNA COM SERVIDORES
VIRTUALIZADOS.............................................................................................. 72
LISTA DE TABELAS
Tabela 1 Comparativo das Caractersticas PRTG x Zabbix (FINDTHEBEST, 2013) .....32
Tabela 2 Demonstrativo dos Critrios de Classificao de MPMEs (KASSAI, 1997) ...46
Tabela 3 Configurao do Servidor Firewall (AUTORES, 2013) ...................................57
Tabela 4 Configurao do Servidor de Arquivo (AUTORES, 2013) ...............................57
Tabela 5 Configurao do Servidor de Banco de Dados (AUTORES, 2013) ................58
Tabela 6 Configurao do Servidor de Backup (AUTORES, 2013) ...............................58
Tabela 7 Configurao do Servidor de Aplicaes (AUTORES, 2013)..........................59
Tabela 8 Configurao do Servidor de Business Intelligence (AUTORES, 2013) .........59
Tabela 9 Configurao do de Helpdesk / Tarifador / Impresso (AUTORES, 2013)......60
Tabela 10 Configurao do Servidor de VPN Cemig (AUTORES, 2013) ......................60
Tabela 11 Instncias Reservadas de Utilizao Mdia (AWS, 2013) ............................62
Tabela 12 Configurao dos Servidores (GONTIJO, 2013) ..........................................80
Tabela 13 Configurao dos Switches (GONTIJO, 2013) .............................................81
Tabela 14 Configurao dos Storage (GONTIJO, 2013) ...............................................81
Tabela 15 Configurao do Sistema de Virtualizao (GONTIJO, 2013) ......................83
LISTA DE GRFICOS
Grfico 1 Impacto da Computao em Nuvem nos Negcios (KPMG, 2011) ................17
Grfico 2 Principais Desafios e Preocupaes em Adotar a Nuvem (KPMG, 2011) ......22
Grfico 3 Oramento para Nuvem como Despesas Anuais de TI (KPMG, 2011) ..........27
LISTA DE FIGURAS
Figura 1 Computao em Nuvem (WIKIPEDIA, 2013) ..................................................15
Figura 2 Problemas do Modelo Tradicional (RAMOS, 2013) .........................................19
Figura 3 Escalonamento de Recursos em Nuvem (RAMOS, 2013) ..............................19
Figura 4 Arquitetura Tpica do Gerenciamento de Redes (MENEZES; SILVA, 1998) ...31
Figura 5 Microsoft Cluster Server: CPU idle time (ZABBIX, 2013) ................................39
Figura 6 PostgreSQL: Network Utilization (Ethernet) (ZABBIX, 2013) ...........................40
Figura 7 Apache e MySQL (ZABBIX, 2013) ..................................................................41
Figura 8 Dashboard (ZABBIX, 2013) ............................................................................42
Figura 9 Mapeamento da Estrutura de Servidores (AUTORES, 2013) ..........................61
Figura 10 Acessando Endereo AWS para Cadastro (AWS, 2013) ..............................63
Figura 11 Inserindo E-mail para Cadastro na AWS (AWS, 2013)..................................63
Figura 12 Inserindo Nome e Senha para Cadastro na AWS (AWS, 2013) ....................64
Figura 13 Inserindo Dados do Carto de Crdito (AWS, 2013) .....................................64
Figura 14 Inserindo a Senha de uma Conta Criada (AWS, 2013) .................................64
Figura 15 Escolha da Regio da Instncia (AWS, 2013) ...............................................65
Figura 16 Instncias em Execuo (AWS, 2013) ..........................................................65
Figura 17 Criando uma Instncia Launch Instance (AWS, 2013) ...............................65
Figura 18 Criando uma Instncia Classic Wizard (AWS, 2013) ..................................66
Figura 19 Sistema Operacional instalado na Nova Instncia (AWS, 2013) ...................66
Figura 20 Seleo da Zona Disponvel (AWS, 2013) ....................................................66
Figura 21 Seleo Kernel ID e Tamanho do Disco (AWS, 2013) ..................................67
Figura 22 Edio para Alterar o Tamanho do Disco (AWS, 2013).................................67
Figura 23 Gerao do Par de Chaves para Acesso SSH (AWS, 2013) .........................68
Figura 24 Criao de um Novo Grupo de Segurana (AWS, 2013) ..............................68
Figura 25 - ID da Instncia Criada (AWS, 2013) ..............................................................68
Figura 26 Iniciando a Instncia (AWS, 2013) ................................................................68
Figura 27 Visualizao do DNS para Acesso Remoto (AWS, 2013) .............................69
Figura 28 Nomeao das Mquinas Criadas (AWS, 2013) ...........................................69
Figura 29 Importando da Chave PEM (AWS, 2013) ......................................................69
Figura 30 Selecionando o Arquivo .PEM para Converso (AWS, 2013) .......................70
Figura 31 Salvando a Chave em Formato .PPK (AWS, 2013) ......................................70
Figura 32 Nome Mquina ou IP (AWS, 2013) ...............................................................70
Figura 33 Selecionando Chave Privada para Autenticao .PPK (AWS, 2013) ............70
Figura 34 Confirmao de Mensagem de Segurana (AWS, 2013) ..............................71
RESUMO
Com medidas simples e eficazes, que envolvem a consolidao ferramentas
de monitoramento remoto e a otimizao das estruturas internas de TI, a gesto do
ambiente e a resposta a incidentes se tornam mais rpidas e os investimentos
perfeitamente justificveis. A ideia criar um modelo que possa ser aplicado aos mais
diversos tipos de situao e que possam apoiar os gestores nas tomadas de deciso.
12
1 INTRODUO
Os servios oferecidos pela TI de pequenas e mdias empresas aumentaram em
complexidade, disponibilidade, tempo de resposta, tolerncia a falhas e nmeros de
usurios. Esta demanda elevada por recursos no tolera infraestrutura obsoleta e sem a
possibilidade de upgrade, pois componentes fora de linha so mais caros, demorados e
de difcil substituio. Este estudo visa no s apoiar o gestor nas novas aquisies, mas
permitir que a demanda cresa proporcionalmente em trinta e seis meses, tempo mdio
adotado nos processos anuais de planejamento oramentrio (budget e forecast), de
acordo com as melhores prticas observadas em empresas privadas (SOUZA, 2012).
Economizar energia demonstra o comprometimento da organizao com o meio
ambiente, a reduo do espao fsico organiza melhor a sala de servidores, a automao
e o monitoramento remoto do mais segurana ao gestor e reduz o tempo de resposta a
incidentes de risco, a virtualizao garante a disponibilidade, simplifica os processos e
aprimora a tolerncia a falhas, permitindo que o gestor assuma outras tarefas sem a
necessidade do aumento do quadro de funcionrios. Segundo Menasc (2005) algumas
das vantagens da virtualizao podem ser definidas:
Segurana: usando mquinas virtuais, pode ser definido qual o melhor ambiente
para executar cada tarefa, com diferentes ferramentas e requerimentos de
segurana e o sistema operacional mais adequado para cada servio. Alm disso,
cada mquina virtual isolada das demais. Usando uma mquina virtual para
cada servio, a vulnerabilidade de um no prejudica os demais.
13
Suporte a aplicaes legadas: quando uma empresa decide migrar para um novo
Sistema Operacional, possvel manter o antigo sendo executado em uma
mquina virtual, o que reduz os custos com a migrao. Vale ainda lembrar que a
virtualizao pode ser til para aplicaes que so executadas em hardware
legado, que est sujeito a falhas e tem altos custos de manuteno. Sendo assim,
possvel executar essas aplicaes em hardwares mais novos, com custo de
manuteno mais baixo e maior confiabilidade.
O monitoramento remoto uma garantia a mais que oferecemos neste trabalho,
14
2 CONCEITOS
2.1 COMPUTAO EM NUVEM
Com a crescente busca de recursos de TI para o aumento de produtividade e,
consequentemente, de reduo de seus custos, as organizaes tem a necessidade de
buscar novas tecnologias que ajudam na sua produo e no relacionamento com os seus
clientes. Uma possibilidade que pode ajudar as empresas a utilizao da computao
em nuvem ou cloud computing que visa fornecer infraestrutura, plataforma e software
como servio sob demanda, de acordo com que a empresa necessita. A implantao da
computao em nuvem possvel devido ao crescimento das tecnologias e do aumento
significativo das telecomunicaes, tornando o acesso Internet mais amplo e eficiente.
Diversos so as definies encontradas para a computao em nuvem. Abaixo listamos
algumas referncias.
Taurion (2009, p.2) define computao em nuvem como sendo um conjunto
de recursos como capacidade de processamento, armazenamento, conectividade,
plataformas, aplicaes e servios disponibilizados na Internet.
Isaca (2009), afirma que:
[...] computao em nuvem como um modelo para permitir o acesso
rede sob demanda, de forma conveniente, a um conjunto compartilhado
de recursos de computao configurveis (por exemplo, redes,
servidores, armazenamento, aplicativos e servios) que podem ser
rapidamente fornecidos e lanados com o mnimo esforo de gesto ou
interao do prestador de servio.
15
16
Pooling
de
recursos:
as
organizaes
podem
adquirir
recursos
Elasticidade
rpida:
as
organizaes
podem
adquirir
recursos
Servio
medido:
as
organizaes
utilizam
somente
os
recursos
17
32%
39%
32%
Ir reduzir os custos
50%
35%
12%
Outros
1%
0%
10%
20%
30%
40%
50%
60%
18
em
nuvem
possuem
espelhamento
dos
servios
19
20
caracterstica
imprescindvel
na
computao
em
nuvem
21
22
Segurana
44%
Performance
29%
20%
Governana de TI
18%
16%
Disponibilidade
15%
Medindo ROI
15%
Conformidade regulamentar
14%
Tempo de resposta
13%
13%
13%
12%
9%
8%
Outros
2%
0%
Em relatrio (GARTNER, 2008 apud BRODKIN, 2008) faz uma avaliao dos
riscos da segurana na computao em nuvem:
23
precisa
ter
garantias
da
disponibilidade
das
suas
informaes;
Para uma empresa que se diz pequena ou mdia e, que geralmente, o setor
de TI bem reduzido, realizar uma segurana apropriada nas suas informaes pode ser
uma tarefa difcil. Ao empregar a computao em nuvem essas empresas vo obter alm
das vantagens uma proteo mais adequada do provedor de servios na nuvem.
Taurion (2009, p. 64) diz que muitas vezes os procedimentos de segurana
do provedor so mais adequados que os de muitas empresas de pequeno e mdio
porte.
24
devem
ser
cuidadosamente analisado
pela
organizao
para sua
25
Segundo Isaca (2009), o SLA uma das ferramentas mais eficazes que a
empresa pode usar para garantir a proteo adequada das informaes confiadas ao
sistema de nuvem.
Para Wikipdia (2013), um SLA um acordo firmado entre a rea de TI e seu
cliente interno, que descreve o servio de TI, suas metas de nvel de servio, alm dos
papis e responsabilidades das partes envolvidas no acordo.
Um SLA contm (CLOUD COMPUTING USE CASE DISCUSSION GROUP,
2010):
26
27
2011
2012
0%
5%
1-2%
9%
13%
6%
3-5%
24%
11%
20%
6-10%
13%
11-20%
6%
24%
19%
17%
16%
17%
No sabe
0%
5%
10%
15%
20%
25%
30%
28
29
SNMPv1: nessa verso pela sua aplicao simples o protocolo SNMP tem
algumas falhas de segurana, de suporte para a transferncia de grandes
blocos de dados e estratgias de gerenciamento de rede centralizado;
30
31
32
Functionality
Performance Management
Features
PRTG
On Premise / Client-Server
Online / Software as a Service
(SaaS)
Proprietary
PRTG Network Monitor
Paessler AG
10.000
PAID
Fault Management
Configuration Management
Accounting Management
Performance Management
Security Management
Availability Monitoring
Avg Response Time Data
Bandwidth Utilization Data
Conditional Alerts
CPU Load Data
Device Disk Space Data
Hardware Monitoring
Interface Error Data
Memory Utilization
Server Platforms
Windows
Windows Vista
Product Website
Phone Number
Sales Email
ZABBIX
On Premise / Client-Server
Open Source
ZABBIX
ZABBIX SIA
FREE
Fault Management
Performance Management
Availability Monitoring
Conditional Alerts
CPU Load Data
Device Disk Space Data
Device Temperature Monitoring
Hardware Monitoring
Historical Logs
Memory Utilization
BSD
Linux/Unix
Solaris
CentOS
Debian
Fedora
Ubuntu
Windows 2000
Windows 7
Windows Vista
Windows XP S2
ZABBIX (zabbix.com)
1 (877) 492-2249
sales@zabbix.com
33
ociosidade
desses
computadores,
pois
poder
de
processamento,
armazenamento e memria muito maior do que um servio precisa para ser executado.
Essa ociosidade aumenta os custos de manter vrios servidores dentro de uma empresa.
Para aproveitar melhor os recursos de hardware de um computador utiliza-se a
virtualizao que consiste em usar uma mquina real para executar mquinas virtuais
independentes e, consequentemente, fornecendo vrios servios utilizando somente uma
mquina real.
Alguns fatores podem ser mencionados para tornar a virtualizao de
servidores popular, como o encolhimento dos gastos com o ambiente de TI em at 60%,
o crescimento da utilizao dos servidores, maior eficincia operacional e agilidade no
gerenciamento (STRIANESE, 2010).
Para Coelho, Calzavara e Lucia (2008) a virtualizao
[...] consiste na emulao de ambientes isolados, capazes de rodar
diferentes sistemas operacionais dentro de uma mesma mquina,
aproveitando ao mximo a capacidade do hardware, que muitas vezes
fica ociosa em determinados perodos do dia, da semana ou do ms.
no
se
tem
necessidade
de
adquirir
novos
34
35
Red Hat e VMware tiveram resultados slidos, com uma pequena desvantagem para a
Microsoft. A migrao em tempo real de mquinas virtuais, alta disponibilidade e
balanceamento de carga que eram exclusivos da VMware, agora esto presentes em
todos, mas a VMware ainda a nica capaz de fazer migraes em tempo real de
storage. Quanto aos recursos avanados de gerenciamento de memria, somente
VMware e Red Hat oferecem recursos completos.
A complexidade do modelo de licenas um quesito importante a ser levado
em considerao. Os modelos utilizados pela VMware e Microsoft so os mais
complexos. A VMware oferece diversos nveis de vSphere, cada um com um conjunto de
recursos diferentes, cobrados por socket fsico. A Microsoft oferece o Hyper-V como parte
do Windows Server 2008 R2, com uma licena corporativa permitindo quatro servidores
rodando o mesmo sistema operacional em um servidor fsico, alm de uma licena para
datacenter que permite rodar um nmero ilimitado de mquinas virtuais por servidor
fsico.
O XenServer, da Citrix, cobrado por servidor, no importando a capacidade
do mesmo. Como a VMware, a Citrix oferece diversos nveis de sistema. O Red Hat
Enterprise Virtualization o mais simples (e barato), com uma nica taxa anual por
servidor fsico, com opes de suporte em meio perodo ou no sistema 24x7.
Em uma avaliao geral, o Hyper-V, da Microsoft, o que chega mais perto
da vSphere, da VMware, nas funcionalidades gerais de gerenciamento. No entanto, a
Microsoft possui uma gesto de funes espalhadas em diversas ferramentas, enquanto
os demais tm a vantagem de concentrar tudo em um nico servidor de gerenciamento.
O XenServer, da Citrix, combina uma excelente performance com Linux,
implantao rpida, mas algumas funes avanadas requerem configuraes adicionais
e outras ferramentas de suporte. Uma desvantagem o fato de que todas as operaes
de gesto de mquina virtual so serializadas, tomando mais tempo para realizar
algumas aes, como ligar ou desligar mquinas. Limitao que impacta na
gerenciabilidade e escalabilidade.
O Red Hat Enterprise Virtualization, por sua vez, tambm de rpida
instalao e tem as funcionalidades primrias de gerenciamento, mas ainda tem alguns
problemas em relao gesto de host e alta disponibilidade. A sua performance
slida tanto com sistemas Windows e Linux e o mais prximo do VMware quando o
assunto um sistema com ingredientes para um ambiente altamente escalvel.
Em resumo, todos os fornecedores fornecem recursos suficientes para uma
variedade de tamanhos de ambientes, mas a VMware ainda se demonstra o mais maduro
36
e rico em recursos, motivo pelo qual, apesar do preo da licena, esta ferramenta foi a
escolhida em nosso projeto.
2.4.2.1 VCenter
O VCenter um programa que gerencia todos os hosts VSphere e as
mquinas virtuais do data center utilizando somente um nico console concedendo aos
administradores de TI a melhorar o console, reduzindo as tarefas e diminuindo a
dificuldade e o custo ao gerenciar ambientes de TI. O VCenter prov uma plataforma
dimensionvel e extensvel para o gerenciamento proativo da virtualizao, oferecendo
uma completa visualizao da infraestrutura virtual (VMWARE, 2011).
Seus principais recursos so (VMWARE, 2011):
SLAs,
automao do fluxo
de
trabalho,
2.4.2.2 VSphere
O VSphere um sistema operacional em nuvem, que modifica data centers
em infraestrutura de computao em nuvem simples usando os recursos da virtualizao
admitindo que as empresas de TI provenha servios de TI confiveis utilizando os
37
2.4.2.3 VConverter
O VConverter uma ferramenta que realizar converses rpidas e confiveis
sem que haja interrupes de mquinas fsicas baseadas em Windows e Linux para
mquinas virtuais VMware. Tambm possvel fazer a converso de mquinas virtuais
entre as plataformas VMware e imagem de discos de terceiros como Parallels Desktop,
Symantec System Recovery, Norton Ghost, Acronis, StorageCraft, Microsoft Virtual
Server ou Virtual PC e mquinas virtuais Microsoft Hyper-V Server (VMWARE, 2013).
Algumas das funes do VConverter, de acordo com VMware (2013) so:
38
39
40
Nesse outro grfico pode-se observar o trfego gerado na rede pelo acesso
ao banco de dados PostgreSQL, vide Figura 6.
41
42
43
44
Vazamentos de lquidos;
45
anlise resultante via SMS ao gestor de TI. Por exemplo, se a temperatura da sala no
pode exceder os vinte graus centgrados, o termmetro digital dever ler as temperaturas
periodicamente e analis-las disparando o envio de SMS caso seja detectada qualquer
anomalia nos limites determinados.
Desta forma, os ativos estaro protegidos e supervisionados a distncia, no
sendo necessrio manter pessoas no local em turnos variados este monitoramento.
46
Para este estudo adotaremos o critrio do SEBRAE para a Indstria, visto que
o faturamento em si no determinante para a infraestrutura que estamos propondo,
mas sim a quantidade de usurios que faro acesso simultneo, impactando
proporcionalmente no desempenho dos sistemas de informao.
47
48
49
retorno
do
investimento,
estoque
para
aliar
muita
energia
consumida
sem
que
haja
necessidade
e,
50
51
52
53
2.6.5.2 Backup
As informaes de uma organizao um bem de valor intangvel, ou seja,
impalpvel, no se pode mencionar o seu valor pois com suas informaes que a
empresa sobrevive e faz os seus negcios. A perda de alguma informao acarretar
problemas srios para a organizao. No se pode fazer uma proteo 100% das
informaes que trafegam dentro de uma empresa e, por esse motivo, que existe o
backup das informaes, pois atravs das cpias de segurana que pode-se recuperar
informaes caso venha a ocorrer perda das mesmas.
Moreira (2001, p. 84) define backup como uma importante atividade no
processo de segurana dos dados de uma empresa. Independente do porte e da
atividade da empresa, todas, sem exceo, devem pratic-lo.
Alguns cuidados a verificar durante o backup (CERT.br, 2012, p.52):
54
mantenha seus backups organizados e identificados (voc pode etiquetlos ou nome-los com informaes que facilitem a localizao, como tipo
do dado armazenado e data de gravao);
copie dados que voc considere importantes e evite aqueles que podem
ser obtidos de fontes externas confiveis, como os referentes ao sistema
operacional ou aos programas instalados;
Tambm, de acordo com Cert.br (2012, p.53) cuidados deve ser tomados ao
realizar backup online:
55
procure aqueles nos quais seus dados trafeguem pela rede de forma
criptografada (caso no haja esta possibilidade, procure voc mesmo
criptografar os dados antes de envi-los).
56
3 OS CENRIOS
3.1 PRIMEIRO - ESTRUTURA INTERNA COM SERVIDORES FSICOS
INDEPENDENTES
Este primeiro cenrio o mais tradicional encontrado na maioria das
organizaes j que conta com servidores em formato torre adquiridos a medida da
necessidade. No incio, quando no se tem um planejamento adequado ou uma demanda
que justifique investimento maior, essa perece ser a opo mais correta.
Usando como exemplo uma empresa de mdio porte num caso real,
podemos considerar como fundamentais os seguintes servidores: Firewall / Gateway,
Arquivos, Backup, Banco de Dados, Aplicaes, Business Intelligence, Helpdesk /
Tarifador / Impresso, VPN CEMIG.
Cada servio explicitado acima corresponde a um equipamento configurado
individualmente. As configuraes foram definidas em funo de cada necessidade, com
uma demanda de crescimento modesta, visto que a empresa uma multinacional com
potencial de crescimento alto em funo de aquisies externas, podendo-se prever que
em menos de trs anos muitos dos ativos adquiridos estaro obsoletos ou no suportaro
a estrutura, sugerindo um upgrade. Alm disso, como os modelos so diferentes entre si,
as peas de reposio para uma emergncia (discos rgidos sobressalentes, fontes de
alimentao, placas de rede, etc.) tero que ser adquiridas em grandes quantidades (pelo
menos uma por equipamento). Por exemplo, o que faz um servidor de arquivos no
perodo das 22h s 07h, sendo que no h funcionrios na empresa? O mesmo serve
para o servidor de banco de dados, de business intelligence e de abertura de chamados.
J o servidor de backup atua exatamente nos horrios livres, sem movimento, pois
exigem bastante da rede durante as cpias, o que faria dele um equipamento ocioso das
08h s 20h.
Na questo ambiental verifica-se no tocante a refrigerao do ambiente e no
consumo elevado de energia eltrica, principalmente nos momentos em que a estrutura
estiver ociosa.
Mas garantir as informaes mais confortvel, visto que o firewall ativo e
atualizado j garantiria em parte a integridade dos dados da organizao. Ento resta a
dvida: manter uma estrutura obsoleta e custosa, em prol da proteo da concorrncia e
dos hackers?
Partindo deste modelo e realizando um oramento com base nas informaes
a seguir, pode-se traduzir o investimento neste modelo com sendo, a princpio, o menos
57
58
Esta mquina prov o acesso a base de dados ERP de seis pases (Brasil,
Chile, Colmbia, Bolvia, Mxico e Peru), para acesso interno e externo por 24 horas
dirias. Isso significa alta disponibilidade e pode ser explicado pelo fato de os pases
possurem fusos horrios diferentes e o servidor ser acessado durante as madrugadas
para realizar as cpias de segurana e atualizao dos painis do sistema de Business
Intelligence a cada duas horas. Isso faz dele o mais crtico da estrutura, por isso a
presena de quatro discos em RAID 10. Suporta a falha de at dois discos sem
comprometer as informaes, somente a performance. Nele tudo importante, pois
memria RAM, processamento e leitura/gravao em discos so altamente requisitados.
Tabela 6 Configurao do Servidor de Backup (AUTORES, 2013)
Configurao do Servidor de Backup
Gabinete Torre sem marca com placa me Intel e
Modelo
fonte ATX 500W
Processador
1 Processador Core 2 Duo 2.0GHz de 4 ncleos
Memria
4GB memria RAM DIMM DDR2
Armazenamento
2 Discos rgidos SATA 1TB sem RAID
Rede
1 placa Ethernet 10/100/1000 Mbps
Sistema Operacional
Linux Suse Enterprise verso 10
59
Esta mquina prov o acesso interno e externo aos aplicativos do ERP entre
50 usurios simultneos durante dez horas por dia, em mdia. Ele o intermedirio entre
as requisies dos usurios e os acessos ao banco de dados Progress, que fica em outro
servidor. Os gargalos operacionais esto relacionados ao trfego intenso na rede para
leitura e gravao nos discos (I/O Bounds) tanto dele como nos discos do servidor de
banco de dados. Processamento bastante requisitado para gerenciar as filas de
processos de usurios vidos por informaes.
Tabela 8 Configurao do Servidor de Business Intelligence (AUTORES, 2013)
Configurao do Servidor de Business Intelligence
Dell PowerEdge T310 com 2 fontes reduntantes
Modelo
ATX 500W
Processador
2 Processadores Xeon 2.9GHz de 4 ncleos
Memria
8GB memria RAM DIMM DDR3 1333Mhz
Armazenamento
2 Discos rgidos SAS 146GB em RAID1
Rede
1 placa Ethernet 10/100/1000 Mbps
Sistema Operacional
Windows 2008 Server com Microsoft SQL 2008
60
61
ESTAO
TRABALHO
2
ESTAO
TRABALHO
N
ESTAO
TRABALHO
1
SERVIDOR
BANCO DE DADOS
SERVIDOR
BUSINESS INTELLIGENCE
SERVIDOR
BACKUP
SWITCH PRINCIPAL
SERVIDOR
ARQUIVOS
SERVIDOR
INTERNET
SERVIDOR
VPN-CEMIG
ROTEADOR WWW
SERVIDOR
APLICAES
SERVIDOR
HELPDESK
62
63
Logo, os custos para manter uma estrutura mediana com instncias mdias a
0,528 centavos de dlar a hora, para oito servidores durante 24 horas por dia, por
exemplo, obtm-se uma fatura mensal de 3.000,00 dlares + 1.540,00 dlares de taxa
inicial no ano. Ao final de 12 meses, o gasto seria de aproximadamente 37,5 mil dlares
ou 82,5 mil reais na taxa de converso do dlar de 2,2 para o real. Imaginando que a
demanda sempre tende a aumentar, os gastos na prtica sero superiores ao estimado.
Ao longo de trs anos o investimento nesta arquitetura pode superar os 250 mil reais.
Alm disso, qualquer outro servio que for acrescentado a estrutura original vai requerer
um reajuste na mensalidade, j que novas instncias sero criadas.
64
65
66
67
68
No prximo passo voc pode criar um novo grupo de segurana com base em
suas prprias regras de filtragem de portas e endereos permitindo as portas 22 (SSH) e
80 (HTTP) , vide Figura 24.
69
Para acessar a mquina via SSH, utilize o Putty, um programa para acesso
remoto gratuito em modo texto. Com o Putty usaremos para acessar o servidor via SSH.
O Puttygen usaremos para converter a chave de segurana criada anteriormente com a
extenso PEM para o formato PPK, padro do programa, vide Figuras 29, 30 e 31.
70
71
Para cada servidor interno do item 3.1 siga todos os passos acima
novamente. possvel reproduzir todos eles, adaptando a quantidade de memria, disco
rgido, placas de rede e sistema operacional. O que ilustramos corresponde ao sistema
Linux para atender ao servidor de Backup.
Nesse ponto comeam os problemas, pois apesar da simplicidade em
configurar os servidores virtuais, alguns pontos precisam ser avaliados como pode-se ver
a seguir:
1. Para quaisquer operaes de leitura e gravao nos servidores,
necessrio o acesso Internet;
2. Dependendo do tamanho do arquivo a ser acessado e do horrio
(acessos concorrentes) pode ser invivel trabalhar;
3. A confidencialidade das informaes armazenadas na nuvem pode ser
contestada;
4. Para o sistema de Firewall/Gateway da rede convencional e do
monitoramento da CEMIG via VPN, a hospedagem em outro pas pode
ser um transtorno se pensarmos nos atrasos que podem ocorrer devido
ao nmero de saltos entre as estaes;
5. O servidor de impresso se tornaria invivel, j que exigiria a presena
fsica de impressoras conectadas aos servidores virtuais ou a criao de
uma VPN para tal controle, tornando a administrao muito complexa e
custosa;
6. O servidor de Business Intelligence, que se conecta fonte de dados
externa do servidor de banco de dados a cada duas horas, consumiria
72
73
74
75
4 AS MELHORES PRTICAS
4.1 PROJETO DA SALA DE SERVIDORES
4.1.1 Coleta e Anlise das Informaes do Ambiente
Para este item, podem-se realizar anlises de diversas formas, seja
observando o comportamento de cada servidor, usando especificaes padres de
fabricantes ou mesmo superdimensionando a infraestrutura. A forma mais sensata seria
coletando informaes de cada servidor em tempo real durante uma semana, com o
ambiente operando normalmente, de forma que os picos sejam observados, assim como
os momentos de ociosidade. A ferramenta escolhida foi o DPACK (Dell Performance
Analysis Collection Kit), pois ela gratuita e a anlise feita posteriormente por um
programa de anlise e coleta de dados da DELL, gratuito, mas que gera um arquivo .iokit,
criptografado para ser lido apenas pelo fornecedor. Mas o programa oferece tambm a
sada para arquivo XML, de linguagem aberta, para desenvolvedores. E este que ser
usado para analisar os dados coletados pela ferramenta durante sete dias.
Segue o procedimento simples para coleta de performance do ambiente.
Rode a ferramenta nas mquinas de produo do seu ambiente para possibilitar o
dimensionamento da soluo. essencial que todos os servidores do ambiente de
produo sejam inclusos no processo de coleta, na verso Windows atravs do boto
Adicionar servidor remoto ou Add Remote Server, ou ainda gerando um arquivo .iokit
individualmente em cada um dos servidores Linux. Em ambos os ambientes voc pode
instalar em um nico servidor e adicionar os demais, neste mesmo servidor onde
executou a instalao.
Verso Windows
http://www.dell.com/support/drivers/us/en/555/DriverDetails?DriverId=N79N0
Verso Linux
http://www.dell.com/support/drivers/us/en/555/DriverDetails?DriverId=MMYM3
76
> mkdir dp
> cd dp
./dellpack
dever
ser
enviado
atravs
do
prprio
site
da
DELL
em
http://www.dell.com/solutions-dpack/us/en/04/enduser.
Este sistema foi desenvolvido pela DELL para facilitar o sizing (ou
dimensionamento) de servidores, comprovando a necessidade real de investimento. Isso
facilita bastante a argumentao perante a diretoria da empresa para sugerir
investimentos ou justific-los diante do budget definido para o ano.
77
Importante
78
<entry dev="17" ri="0.0" wi="0.0" rbps="0.0" wbps="0.0" rz="0.0" wz="0.0" rl="0.0" wl="0.0" qd="0.0"
ts="635025126130000000"/>
</entries>
</plog>
79
80
Descrio
PowerEdge T420
Gerenciamento Integrado
Chassis Configuration
Configurao de HD
Controladora Primria
Processador
(1) Intel Xeon E5-2407 2.20GHz Quad-Core, 10M Cache, 6.4GT/s QPI
Memria
Disco Rgido
Power Supply
Garantia
R$ 10.000,00
81
Configurao da Rede
Dois switches de rede gerenciveis, 24 portas GigE cada, com possibilidade
de expanso atravs de empilhamento com porta especfica de alta velocidade. As duas
unidades foram escolhidas para que cada controladora seja conectada em seu respectivo
switch garantindo a redundncia da rede.
Tabela 13 Configurao dos Switches (GONTIJO, 2013)
Item
Descrio
PowerConnect 6224
Empilhamento
Garantia
R$ 2.500,00
Configurao do Storage
Para que os dados sejam acessados, no basta apenas configurar os hosts e
a rede, necessrio criar um local na rede que permita salvar as informaes trocadas
entre os clientes e suportar um volume enorme de leituras e escritas em disco. Os
Storages ou SANs so locais na rede que funcionam como um repositrio composto por
um grupo de discos rgidos organizados em RAID para permitirem a perda de no mximo
dois deles sem prejuzos organizao. Isso significa que, mesmo em produo, caso
haja a queima de um dos discos do Storage, os equipamentos permanecero
funcionando normalmente at a troca daquele que apresentou defeito. Existe uma perda
na performance do sistema, mas insignificante, j que todo o grupo foi projetado para alto
desempenho. Sendo assim, segue a configurao recomendada para este cenrio:
Tabela 14 Configurao dos Storage (GONTIJO, 2013)
Item
Dell Equallogic
Descrio
PS6100X x 01
Discos rgidos
Conexes de rede
82
Fonte de energia
Montagem no rack
Garantia
R$ 20.000,00
A capacidade dos discos foi escolhida pela soma de tudo o que se gasta
atualmente e projetando o consumo para os prximos trs anos, conforme histrico da
empresa. Uma conta simples para estimar uma capacidade aproximada seria triplicar
aquilo que existe hoje na estrutura.
83
Duas controladoras com failover permitem que, caso uma deixe de operar, as
informaes continuem sendo lidas e gravadas nos discos sem a perda de dados at a
sua substituio.
Descrio
Suite VMWare
vCenter
Agentes
Update Manager
Limitaes e licenas
84
4.3 DOCUMENTAO
4.3.1 Documentao dos Riscos
Riscos existem em todas as atividades de negcios. Mape-los corretamente
sempre ser um desafio. Mas em ambientes como este que foi proposto, os riscos
existem, mas a maioria pode ser identificada e tratada. Os riscos aqui relacionados se
aplicam na maioria das empresas. Casos especficos precisam ser vistos a parte.
Risco
de
incndio:
podem
ser
contornados
com
os
sensores de
85
86
5 CONSIDERAES FINAIS
A constante busca das empresas em fazer mais por menos nos obriga a
encontrar alternativas viveis economicamente sem deixar de atender s mais exigentes
solicitaes do mercado. A evoluo tecnolgica nos permite montar sistemas de alto
desempenho dentro da prpria estrutura corporativa, prtica um tanto quanto avessa
quela defendida e to badalada nuvem. Mas, com este trabalho, buscamos exatamente
comprovar o fato de que dos trs cenrios propostos, o mais sensato seria admitir uma
estrutura interna virtualizada que simula o comportamento de uma nuvem sem as
preocupaes com o sigilo das informaes compartilhadas, alm de um maior controle
sobre as intervenes tcnicas. Como o mbito abordado envolveu pequenas e mdias
empresas, essa soluo perfeitamente aceitvel e justificvel. E este foi um dos
motivos que nos inspirou na elaborao deste trabalho rico em detalhes, para embasar
com propriedade a argumentao dos gestores de tecnologia que almejam aumentar a
sua capacidade de atendimento aos clientes internos sem investir quantias exorbitantes.
O que demonstramos no a verdade absoluta, logo, as realidades precisam
ser adaptadas para que as solues se encaixem perfeitamente. So apenas diretrizes
que cabem ser avaliadas na busca pelo melhor custo-benefcio, usando estudos de caso
reais para a comprovao da eficcia do projeto. Vale lembrar dois conceitos importantes
para concluirmos este trabalho: CAPEX (capital expenditure - despesas de capital ou
investimento em bens de capital) e OPEX (operational expenditure - custo associado
manuteno dos equipamentos e aos gastos de consumveis e outras despesas
operacionais). A aplicao destas prticas s surtir efeito caso o planejamento
oramentrio da soluo esteja alinhado s estratgias de investimento previstas pela
corporao. Se temos abertura para negociarmos em infraestrutura (compra de ativos), a
liberao de verbas CAPEX atende a defesa de nosso terceiro cenrio. Caso a empresa
disponibilize apenas o oramento para a contratao de servios (OPEX), teremos que
optar pelo segundo cenrio e disponibilizar, impreterivelmente, toda a infraestrutura nas
nuvens. Por isso a importncia da TI estar alinhada as estratgias do negcio e permitir a
correta elaborao do plano oramentrio, visando a expanso consciente da
organizao.
87
6 REFERNCIAS BIBLIOGRFICAS
AFFONSO, Reinaldo. A importncia da Tecnologia Verde. 2010. iMasters. Disponvel
em: <http://imasters.com.br/artigo/18360/tendencias/a-importancia-da-tecnologia-verde/>.
Acesso em: 07 setembro. 2013.
ARDUINO. Getting Started with Arduino. 2013. Disponvel em:
<http://arduino.cc/en/Guide/Introduction>. Acesso em: 11 setembro. 2013.
AWS. Amazon Web Services. 2013. Disponvel em: <http://aws.amazon.com/pt/>.
Acesso em: 07 setembro. 2013.
BECKINGHAM, Colin. Registro de dados com hardware e software livre no setor de
energia. 2011. IBM. Disponvel em: <http://www.ibm.com/developerworks/br/library/osarduinophp/index.html>. Acesso em: 11 setembro. 2013.
BRODKIN, Jon. Gartner: Seven cloud-computing security risks. 2008. Network World.
Disponvel em: <http://www.networkworld.com/news/2008/070208-cloud.html>.
Acesso em: 21 agosto. 2013.
CARVALHO, Carlos Augusto da Costa. O que governana de TI?. 2007. Disponvel
em: <http://itweb.com.br/voce-informa/o-que-e-governanca-de-ti/>. Acesso em: 25
setembro. 2013.
CERT.br. Cartilha de Segurana para Internet. 2012. Disponvel em:
<http://cartilha.cert.br>. Acesso em: 12 agosto. 2013.
CHIRIGATI, Fernando Seabra. Computao em Nuvem. 2009. Disponvel em: <
http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2009_2/seabra>. Acesso em: 14
agosto. 2013.
CLOUD COMPUTING USE CASE DISCUSSION GROUP. Cloud Computing Use
Cases White Paper. 2010. Disponvel em:
<http://opencloudmanifesto.org/Cloud_Computing_Use_Cases_Whitepaper-4_0.pdf>.
Acesso em: 21 agosto. 2013.
COELHO, Fabio de Azevedo; CALZAVARA, Gustavo Santos; LUCIA, Ricardo.
Virtualizao - VMware e Xen. 2008. Disponvel em:
<http://www.gta.ufrj.br/grad/09_1/versao-final/virtualizacao/index.html>. Acesso em: 28
agosto. 2013.
COMPUTERWORLD. Trfego na nuvem aumentar 66% at 2015, projeta Cisco.
2011. Disponvel em: < http://computerworld.uol.com.br/tecnologia/2011/11/29/trafego-nanuvem-aumentara-66-ate-2015-projeta-cisco>. Acesso em: 14 agosto. 2013.
CORREA, Marcelo. ISO 22301 J EST A!. 2012. TI especialistas. Disponvel em:
<http://www.tiespecialistas.com.br/2012/06/iso-22301-ja-esta-ai-2/#.UkDiGoafifh>. Acesso
em: 20 setembro. 2013.
FINDTHEBEST. PRTG Network Monitor vs ZABBIX. 2013. Disponvel em:
<http://network-management.findthebest.com/compare/57-60/PRTG-Network-Monitor-vsZABBIX>. Acesso em: 29 setembro. 2013.
88
89
90