Escolar Documentos
Profissional Documentos
Cultura Documentos
CURITIBA
2013
Andrey Rafael Intima
CURITIBA
2013
RESUMO
1. INTRODUÇÃO .................................................................................................... 8
2. COMO SURGIU A VIRTUALIZAÇÃO ................................................................ 9
2. 1 O QUE É MÁQUINA VIRTUAL......................................................................... 9
2. 2 VIRTUALIZAÇÃO DE DESKTOPS .................................................................. 9
2. 3 OS PROCEDIMENTOS PARA VIRTUALIZAÇÃO ......................................... 10
2. 4 FUNCIONAMENTO DA VIRTUALIZAÇÃO .................................................... 10
2. 5 POR QUE MÁQUINAS VIRTUAIS ................................................................. 12
2. 6 EMULADORES E MÁQUINAS VIRTUAIS ..................................................... 13
2. 7 TIPOS DE EMULADORES............................................................................. 14
2. 8 TIPOS DE MÁQUINAS VIRTUAIS ................................................................. 15
2.8.1 MÁQUINAS VIRTUAIS DO TIPO I............................................................ 16
2.8.2 MÁQUINAS VIRTUAIS DO TIPO II........................................................... 17
2. 9 VIRTUALIZAÇÃO DO HARDWARE ............................................................... 17
3. VIRTUALIZAÇÃO DO SISTEMA OPERACIONAL .......................................... 18
3. 1 VIRTUALIZAÇÃO DE APLICATIVOS ............................................................ 19
3. 2 O PODER DA VIRTUALIZAÇÃO ................................................................... 19
4. SOLUÇÕES CORPORATIVAS DE VIRTUALIZAÇÃO .................................... 20
4.1 A VIRTUALIZAÇÃO DINAMIZA O APROVISIONAMENTO DE
SERVIDORES ................................................................................................... 21
4. 2 AMBIENTALMENTE VERDE...................................................................... 22
4. 3 MANTENDO SERVIDORES VIRTUALIZADOS SOB CONTROLE ............ 22
5. VANTAGENS DO AMBIENTE VIRTUALIZADO .............................................. 22
5. 1 VIRTUALIZAÇÃO DE SERVIDORES – VANTAGENS E DESVANTAGENS . 23
6. ITIL V3 (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY) –
OPERAÇÃO DE SERVIÇO................................................................................... 28
7. CLOUD COMPUTING (COMPUTAÇÃO NA NUVEM) ..................................... 35
8. ELABORAÇÃO DO PROJETO - REQUISITOS ............................................... 40
9. VIRTUALIZAÇÃO SERVIDORES CORPORATIVOS (WINDOWS SERVER
2003) ..................................................................................................................... 41
10. VIRTUALIZANDO UM SERVIDOR DE DOMÍNIO E DNS (ACTIVE
DIRECTORY / DOMAIN NAME SYSTEM) ........................................................... 42
11. CONFIGURANDO O SERVIDOR DNS (DOMAIN NAME SYSTEM) .............. 59
12. CRIANDO USUÁRIOS NO DOMÍNIO / ACTIVE DIRECTORY....................... 60
13. VIRTUALIZANDO UM SERVIDOR DE DHCP (DYNAMIC HOST
CONFIGURATION PROTOCOL).......................................................................... 64
14. VIRTUALIZANDO UM SERVIDOR DE TERMINAL SERVER (TS) ................ 79
15. VIRTUALIZANDO UM SERVIDOR DE APLICAÇÃO WEB (APPWEB) ........ 85
16. TESTE DE CARGA DOS SERVIDORES E CLIENTE .................................... 89
17. CONFIGURAÇÃO DO ZABBIX ...................................................................... 95
18. INSTALAÇÃO AGENTE ZABBIX PARA AMBIENTE WINDOWS ................. 99
19. MONITORAMENTO DOS SERVIDORES VIA ZABBIX ................................. 99
ESCOPO DO PROJETO .................................................................................... 107
20. CONCLUSÃO ............................................................................................... 109
REFERÊNCIAS ................................................................................................... 111
APÊNDICE A ...................................................................................................... 113
8
1. INTRODUÇÃO
SISTEMA OPERACIONAL
MÁQUINA VIRTUAL
2. 2 VIRTUALIZAÇÃO DE DESKTOPS
2. 4 FUNCIONAMENTO DA VIRTUALIZAÇÃO
APLICAÇÃO
S.O
HARDWARE
2. 7 TIPOS DE EMULADORES
APLICAÇÃO APLICAÇÃO
CONVIDADO CONVIDADO
MONITOR
HARDWARE
APLICAÇÃO APLICAÇÃO
CONVIDADO CONVIDADO
MONITOR APLICAÇÃO
HARDWARE
2. 9 VIRTUALIZAÇÃO DO HARDWARE
APLICAÇÃO APLICAÇÃO
MÁQUINA VIRTUAL
APLICAÇÃO APLICAÇÃO
MÁQUINA VIRTUAL
3. 1 VIRTUALIZAÇÃO DE APLICATIVOS
APLICAÇÃO
MÁQUINA VIRTUAL
3. 2 O PODER DA VIRTUALIZAÇÃO
APLICAÇÃO JAVA
LINUX
VMWARE
WINDOWS
HARDWARE (X86)
4. 2 AMBIENTALMENTE VERDE
Tráfego de rede:
Esse é mais um ponto vantajoso da virtualização de desktop. Embora
muitos se preocupem com o tráfego gerado na rede pela comunicação entre o
servidor de desktops remotos e os thin clients, ele se resume a telas e comandos
de teclado e mouse que é muito inferior ao tráfego gerado pelas informações
sendo carregadas dos servidores aos desktops nas aplicações tradicionais.
Acessibilidade:
É possível acessar aos sistemas corporativos mesmo remotamente. O
desktop não fica “amarrado” ao hardware. É como se estivesse com o seu
computador em qualquer lugar que tenha internet. Pode-se acessar seu desktop
remoto de qualquer lugar do planeta, pela Internet e independente do sistema
operacional que esteja usando fisicamente.
dentro ou fora da área da tecnologia. Quem imagina que a virtualização seja uma
tecnologia nova que surgiu nos últimos anos e agora vem crescendo com o
surgimento dos processadores multi-núcleos está enganado. A virtualização de
serviços vem sendo utilizada desde os primórdios da informática quando os main-
frames simulavam terminais virtuais remotos nos quais inúmeros clientes
utilizavam os seus recursos remotamente. (CARISSIMI 2008)
Pode-se definir a virtualização como o uma forma de se executar vários
serviços, programas, ou até mesmo sistemas operacionais em um único
equipamento físico. A virtualização possibilita inclusive emular hardwares
diferentes em um único equipamento, como roteadores, switchs, servidores,
celulares, entre outros. (CARISSIMI 2008)
A virtualização de servidores funciona com o uso de um software que irá
simular parcial ou completamente o hardware em que será executado um sistema
operacional, não necessariamente o mesmo do sistema hospedeiro, é essa a
grande vantagem da virtualização, simular um hardware que não se tem
nativamente. (CARISSIMI 2008)
Existem diferentes tipos de virtualizações para diferentes tarefas, cada um
se adequa melhor para uma função específica, por exemplo quando se precisa
virtualizar ou simular roteadores, switchs, bridges, hubs e demais equipamentos
de rede pode ser utilizados softwares como:
• Dynamips/Dynagen
• Packet Tracker
• VMWare
• KVM
Vantagens:
• Gerenciamento centralizado
• Instalações simplificadas
• Facilidade para a execução de backups
• Suporte e manutenção simplificados
• Acesso controlado a dados sensíveis e à propriedade intelectual
mantendo-os seguros dentro do data center da empresa
• Independência de Hardware
• Disponibilização de novos servidores fica reduzida para alguns minutos
• Migração de servidores para novo hardware de forma transparente
• Maior disponibilidade e mais fácil recuperação em caso de desastres
• Compatibilidade total com as aplicações
• Economia de espaço físico
• Economia de energia elétrica utilizada em refrigeração e na alimentação
dos servidores.
• Segurança: Usando máquinas virtuais, pode-se definido qual é o melhor
ambiente para executar cada serviço, com diferentes requerimentos de
segurança, ferramentas diferentes e o sistema operacional mais adequado
para cada serviço. Além disso, cada máquina virtual é isolada das demais.
Usando uma máquina virtual para cada serviço, a vulnerabilidade de um
serviço não prejudica os demais.
• Confiança e disponibilidade: A falha de um software não prejudica os
demais serviços.
• Custo: A redução de custos é possível utilizando pequenos servidores
virtuais em um único servidor mais poderosos.
26
Desvantagens:
que tem um alto impacto nas áreas de negócio. Procedimentos separados são
necessários para tratar incidentes graves, com limites de tempo menores e com
alta prioridade. (MUNDO ITIL 2013)
O Gerenciamento de Incidentes tem relação com: Gerenciamento de
Problemas - Incidentes são causados por problemas que precisam ser resolvidos,
que serão reportados. Além disso, os erros conhecidos documentados pelo
Gerenciamento de Problemas serão utilizados para agilizar a resolução de
incidentes; Gerenciamento de Configuração - utilizado para identificar os
componentes associados ao serviço e avaliar o impacto de um incidente;
(MUNDO ITIL 2013)
Gerenciamento de Mudança - para implantar uma solução de contorno
pode ser necessário abrir uma Requisição de Mudança (RDM);
Gerenciamento de Capacidade - O Gerenciamento de Incidente pode Incidente
pode solicitar o monitoramento de desempenho. (MUNDO ITIL 2013)
O Gerenciamento de Capacidade fornece soluções de contorno para os
incidentes;
Gerenciamento de Disponibilidade - usa dados dos incidentes para
determinar a disponibilidade dos serviços (ciclo expandido do incidente); (MUNDO
ITIL 2013)
Gerenciamento de Nível de Serviços (GNS) - O Gerenciamento de
Incidentes fornece relatórios para o GNS, fazendo com que ele estabeleça metas
para o Gerenciamento de Incidentes funcionar. (MUNDO ITIL 2013)
O Gerente de Incidente tem os seguintes papéis: Buscar a eficiência e
eficácia do processo;
Produzir informações gerenciais, como relatórios de atendimento e de tipos de
incidentes;
Gerenciar o trabalho das equipes de suporte nível I e II; Gerenciar os
incidentes graves;
Desenvolver e manter processos e procedimentos;
Gerenciamento de Evento A definição de “Evento” é qualquer ocorrência
que tem significado para o gerenciamento de uma infraestrutura de TI ou entrega
de serviço de TI, e a avaliação de impacto que um desvio pode causar aos
serviços. Já um “Alerta”, significa um aviso de que um limite foi alcançado, alguma
30
coisa mudou, ou ocorreu uma falha, sendo estes criados por ferramentas de
monitoramento. (MUNDO ITIL 2013)
Podemos separar os eventos em três tipos: Operação regular - Usuário se
logou no aplicativo, o job agendado foi executado com sucesso, exceção -
Software de inventário identificou um software não autorizado no PC de um
usuário, o usuário fez mais de 3 tentativas de acesso ao aplicativo; Operação não
usual, mas que não são exceção - operação levou o triplo de tempo para
executar, uso da memória está 10% acima do nível aceitável de desempenho, etc;
A Operação de Serviço eficiente depende da situação da infraestrutura e
de se detectar qualquer desvio da normalidade ou esperada. É necessário ter
bons sistemas de monitoração e controles implantados, que são baseados em
dois tipos de ferramentas: Ferramentas ativas de monitoração que avaliam os
principais pontos de configuração, determinando sua situação e disponibilidade,
gerando um alerta quando necessário, para que a equipe tome uma ação
corretiva. (MUNDO ITIL 2013)
Ferramentas passivas de monitoração que detectam e correlacionam
alertas operacionais ou comunicações geradas por Itens de Configuração.
Basicamente o objetivo aqui é detectar os eventos, entendê-los e determinar
ações de controle apropriada para cada um deles. Dentro da infraestrutura de TI
vão ocorrer muitos eventos, onde os servidores irão gerar os logs de eventos, os
aplicativos geram os eventos, o software antivírus gera eventos, as ferramentas
de redes monitoramento de rede podem gerar eventos. Ou seja, podem existir
várias fontes de eventos, inclusive eventos fora dos padrões esperados, ou
simplesmente os eventos que foram gerados por terem seguido a rota padrão.
Seus objetivos são:
Detectar e analisar eventos;
Determinar ações de controle apropriadas;
Automatizar atividades do Gerenciamento de Operações;
Fornecer um ponto de entrada para execução de processos e atividades;
Comparar o desempenho atual e comprometido X padrões de desenho e
Acordos de Nível de Operação e Acordos de Nível de Serviço. (MUNDO ITIL
2013)
31
ou mesmo dos equipamentos pode gerar um custo alto e não compatível com a
condição de porte pequeno da empresa. (INFOWESTER 2011)
Se, por outro lado, a empresa encontrar um fornecedor de software para
folhas de pagamento que trabalha com o modelo SaaS, a situação pode ficar
mais fácil: essa companhia poderá, por exemplo, oferecer esse serviço através de
Cloud Computing e cobrar apenas pelo número de usuários e/ou pelo tempo de
uso. (INFOWESTER 2011)
Dessa forma, a empresa interessada paga um valor baixo pelo uso da
aplicação. Além disso, hardware, instalação, atualização, manutenção, entre
outros, ficam por conta do fornecedor. Também é importante levar em conta que o
intervalo entre a contratação do serviço e o início de sua utilização é
extremamente baixo, o que não aconteceria se o software tivesse que ser
instalado nos computadores do cliente. Este só precisa se preocupar com o
acesso ao serviço (no caso, uma conexão à internet) ou, se necessário, com a
simples instalação de algum recurso mínimo, como um plugin no navegador de
internet de suas máquinas. (INFOWESTER 2011)
IBM e HP são dois exemplos de companhias que já oferecerem soluções
em SaaS: HP SaaS; IBM SaaS.
Há também conceitos derivados, utilizados por algumas companhias para
diferenciar os seus serviços, entre eles:
- Platform as a Service (PaaS): Plataforma como Serviço. Trata-se de um
tipo de solução mais amplo para determinadas aplicações, incluindo todos (ou
quase todos) os recursos necessários à operação, como armazenamento, banco
de dados, escalabilidade (aumento automático da capacidade de armazenamento
ou processamento), suporte a linguagens de programação, segurança e assim
por diante;
- Database as a Service (DaaS): Banco de Dados com Serviço. O nome já
deixa claro que esta modalidade é direcionada ao fornecimento de serviços para
armazenamento e acesso de volumes de dados. A vantagem aqui é que o
detentor da aplicação conta com maior flexibilidade para expandir o banco de
dados, compartilhar as informações com outros sistemas, facilitar o acesso
remoto por usuários autorizados, entre outros;
39
usuários. Um dos maiores clientes do Google Apps é a Procter & Gamble, que
contratou os serviços para mais de 130 mil colaboradores;
- Amazon: a Amazon é um dos maiores serviços de comércio eletrônico do
mundo. Para suportar o volume de vendas no período de Natal, a empresa
montou uma superestrutura de processamento e armazenamento de dados, que
acaba ficando ociosa na maior parte do ano. Foi a partir daí que a companhia teve
a idéia de "alugar" esses recursos, com serviços como o Simple Storage Solution
(S3), para armazenamento de dados, e Elastic Compute Cloud (EC2), para uso
de máquinas virtuais. É possível saber mais sobre as soluções oferecidas pela
Amazon.
- Live Mesh: esta é um tecnologia da Microsoft direcionada ao segmento
doméstico. Sua proposta principal é a de permitir que o usuário acesse o seu
desktop e seus documentos de qualquer computador, com a diferença de que
todos os seus arquivos ficam nas nuvens, isto é, no servidores da Microsoft.
- Panda Cloud Antivirus: como o nome indica, este é um programa antivírus
da Panda Software, mas com uma grande diferença: a maior parte do trabalho
necessário à ferramenta para pesquisar e eliminar malwares fica por conta das
"nuvens". Com isso, de acordo com a Panda, essa solução acaba evitando que o
antivírus deixe o computador lento;
- Aprex: brasileiro, o Aprex oferece um conjunto de ferramentas para uso
profissional, como calendário, gerenciador de contatos, lista de tarefas, disco
virtual, blog, serviço de e-mail marketing, apresentações, entre outros. Tudo é
feito pela Web e, no caso de empresas, é possível até mesmo inserir logotipo e
alterar o padrão de cores das páginas. Há opções de contas gratuitas e pagas.
• Application Services
O DNS (RFCs 882 e 883, e foi atualizado nas RFCs 1034 e 1035) é a
abreviação de Domain Name System (ou Sistema de Nomes de Domínios), um
sistema de nomes de computadores e redes que é organizado de forma
hierárquica. Estes nomes são utilizados em redes TCP/IP, como na Internet, para
localizar computadores e serviços por meio de nomes amigáveis para o usuário.
Quando um usuário insere um nome DNS em um aplicativo, os serviços DNS
podem resolver o nomes para outra informação associada ao nome, como um
endereço IP, diminuindo assim a carga em qualquer servidor que provê
administração no sistema de nomeação de Domínios (O nome de domínio foi
concebido com o objetivo de facilitar a memorização dos endereços de
43
A de se lembrar que o servidor DNS requerido pelo Active Directory deve aceitar
registro SRVs e atualizações dinâmicas.
Esta opção somente deverá ser alterada caso utilize DCs rodando em plataforma
WindowsNT, o que não é o caso desse trabalho.
Caso as tarefas tenham sido realizadas com sucesso, obtem-se a seguinte tela:
Como todas as condições acima estão corretas e sem erro, o Active Directory e o
DNS foram configurados corretamente.
grupo) a que se refere aos Usuários, no caso a ‘Users GERDS’ onde cria-se
‘Novo’ depois ‘Usuário’.
Agora pode-se criar o usuário com base no Nome, Iniciais, Sobrenome, Nome
Completo, o Nome de Logon (Que será o Login de Autenticação) e ‘Avançar’.
62
Por esse utilitário tem como ver de maneira detalhada todas as funções
que o servidor desempenha, como por exemplo se ele é um servidor de
aplicativos (antigo "servidor Web", ou seja, tem o IIS instalado).
E novamente em "Avançar":
Em "Intervalos de endereço IP", tem que informar a faixa de endereços Ips que ira
se disponibilizar. Para isso, coloca-se o primeiro endereço a ser atribuído e o
último da faixa de endereços que deseja-se disponibilizar. No caso do nosso
projeto, o endereço inicial 10.0.0.11 e como final 10.0.0.250. (Isso pode nos dar
239 endereços IPs disponíveis para alocação dos nossos computadores clientes,
ou seja a faixa que foi configurado poderia atender a uma rede corporativa de
pequena a médio porte que tem até 239 computadores.) E depois deve-se clicar
em "Avançar":
71
E por último em "Ativar escopo" coloca-se a opção "Sim, desejo ativar este
escopo agora". Essa opção deve ser marcada para que após a configuração
desse escopo ele já possa ser utilizado pelo servidor DHCP para fornecer
endereços IPs aos computadores da rede. E depois deve-se clicar em "Avançar":
77
Instalação do TS:
tela de login do servidor abrir, deve-se preencher o nome de usuário e senha para
poder acessá-lo.
yum update
/etc/init.d/mysqld start
/etc/init.d/httpd start
useradd zabbix
97
cd /opt
cd zabbix-2.0.4
make install
mysql -u root -p
quit
cd database/mysql
mkdir /etc/zabbix
cd /usr/local/etc/zabbix
98
cp -a zabbix_*.conf /etc/zabbix/
cd /opt/zabbix-2.0.4/misc/init.d/true64/
cp -a zabbix_* /etc/init.d/
/etc/init.d/zabbix_server start
/etc/init.d/zabbix_agentd start
mkdir /var/www/html/zabbix
cp -R /opt/zabbix-2.0.4/frontends/php/* /var/www/html/zabbix/
vim /etc/php.ini
( date.timezone = America/Sao_Paulo
max_execution_time = 600
memory_limit = 512M
post_max_size = 32M
upload_max_filesize = 16M
max_input_time = 600 )
/etc/init.d/httpd restart
celular, a prevenção de incidentes para que seu suporte tome ações pró-ativas
para evitar indisponibilidades, o mapeamento e monitoramento de trafego em
tempo real com alertas, analise de relatórios.
Neste momento pode-se verificar todos os servidores monitorados e como
estão seus estados de performance, e se estão ocorrendo algum tipo de evento
no ambiente afim de proativamente detectar problemas sem causar impactos para
os usuários.
Verificar os eventos:
Pode-se analisar mais a fundo a causa do evento, ou seja, desta forma
identificar exatamente o que esta ocorrendo com um determinado servidor e
verificar qual a criticidade do evento para analisar o quão a ação deve ser
imediata.
102
Memória DC-GERDS
CPU DC-GERDS
Disco DC-GERDS
Memória DHCP-GERDS
CPU DHCP-GERDS
Disco DHCP-GERDS
Memória APP-TS-GERDS
CPU APP-TS-GERDS
Disco APP-TS-GERDS
ESCOPO DO PROJETO
20. CONCLUSÃO
REFERÊNCIAS
APÊNDICE A
114