Você está na página 1de 115

UNIVERSIDADE TUIUTI DO PARANÁ

Andrey Rafael Intima

VIRTUALIZAÇÃO DE SERVIDORES CORPORATIVOS


EM AMBIENTE WINDOWS COM MONITORAMENTO VIA
ZABBIX

CURITIBA
2013
Andrey Rafael Intima

VIRTUALIZAÇÃO DE SERVIDORES CORPORATIVOS


EM AMBIENTE WINDOWS COM MONITORAMENTO VIA
ZABBIX
Monografia apresentada ao
Curso de Pós Graduação Redes
de Computadores e Segurança de
Redes - Administração e
Gerência, como requisito para
obtenção de grau de pós
graduado em redes e segurança
de computadores, sob orientação
do Prof. Roberto Amaral.

CURITIBA
2013
RESUMO

A virtualização de servidores é uma tecnologia que permite que um único ou mais


servidores físicos rodem, simultaneamente, mais de um Sistema Operacional.
Assim utilizado o VirtualBox que é um software de virtualização desenvolvido pela
Sun Microsystems que posteriormente foi comprada pela Oracle que, como o
VMware Workstation, visa criar ambientes para instalação de vários sistemas
operacionais. Assim nesta monografia é realizado a implementação de um
ambiente corporativo virtualizado, como os serviços de Domínio, Active Directory,
Domain Name Server, Dinamic Host Configuration Protocol, Terminal Service e
Application Server através do Windows Server 2003 R2 e os seus recursos
monitorados, assim demonstrando como funciona um servidor corporativo em
uma empresa que utiliza destes recursos, e através de máquinas virtualizadas
como clientes com Windows XP foi possível emular um ambiente corporativo em
uma rede Windows. Sobre o monitoramento dos servidores é a forma de manter o
ambiente de uma empresa disponível a qualquer momento, através do
monitoramento é possível analisar e acompanhar a carga nos servidores e então
a utilização dos recursos de hardware tais como: Processador, memória, rede,
disco e assim pode-se fazer uma estimativa de quando será necessário o upgrade
ou a troca de um desses recursos. Assim evitando que o servidor chegar a um
ponto critico que os sistemas da empresa começam a ficar lentos, evitando
proativamente que usuários comecem a reclamar e eliminando um grande
problema.

Palavras Chave: Virtualização, Monitoramento, Servidores, Maquinas


Virtuais, Sistema Operacional.
LISTA DE ILUSTRAÇÕES

Figura 1 - Modelo de Virtualização – Fonte: LAUREANO 2006.. ........................... 9


Figura 2 - Sistema de computador – Fonte: LAUREANO 2006............................ 12
Figura 3 - Máquina Virtual do Tipo I – Fonte: LAUREANO 2006.......................... 16
Figura 4 - Máquina Virtual do Tipo II – Fonte: LAUREANO 2006......................... 17
Figura 5 - Virtualização do Hardware – Fonte: LAUREANO 2006. ...................... 18
Figura 6 - Virtualização do S.O – Fonte: LAUREANO 2006. ................................ 18
Figura 7 - Exemplo Virtualização de Aplicativos – Fonte: LAUREANO 2006 . ..... 19
Figura 8 - Exemplo de Virtualização em sequência – Fonte: LAUREANO 2006. . 20
Figura 9 – Assistente e comando ‘dcpromo’ – Fonte: o próprio autor .................. 43
Figura 10 – Assistente inicial Instalação Active Directory – Fonte: o próprio autor
............................................................................................................................. 44
Figura 11 – Assistente (Compatibilidade do Sistema Operacional) – Fonte: o
próprio autor ......................................................................................................... 44
Figura 12 - Assistente (Tipo de controlador de domínio) – Fonte: o próprio autor 45
Figura 13 - Assistente (Criar novo domínio) – Fonte: o próprio autor................... 46
Figura 14 - Assistente (Nome de domínio) – Fonte: o próprio autor..................... 47
Figura 15 - Assistente (Nome do domínio - NetBIOS) – Fonte: o próprio autor ... 48
Figura 16 - Assistente (Pastas Banco dados e log) – Fonte: o próprio autor ....... 49
Figura 17 - Assistente (Volume de sistema compartilhado) – Fonte: o próprio autor
............................................................................................................................. 50
Figura 18 - Assistente (Diagnóstico de registro DNS) – Fonte: o próprio autor .... 50
Figura 19 - Assistente (Diagnóstico de registro DNS - Instalar) – Fonte: o próprio
autor ..................................................................................................................... 51
Figura 20 - Assistente (Permissões) – Fonte: o próprio autor .............................. 52
Figura 21 - Assistente (Senha Administrador – modo restauração) – Fonte: o
próprio autor ......................................................................................................... 53
Figura 22 - Assistente (Resumo) – Fonte: o próprio autor ................................... 54
Figura 23 - Assistente (Iniciando configuração Active Directory) – Fonte: o próprio
autor ..................................................................................................................... 54
Figura 24 - Assistente (Definindo segurança no domínio) – Fonte: o próprio autor
............................................................................................................................. 55
Figura 25 - Assistente (Configurando serviço DNS) – Fonte: o próprio autor ...... 55
Figura 26 - Assistente (Conclusão Instalação) – Fonte: o próprio autor............... 56
Figura 27 - Assistente (Reiniciar sistema operacional) – Fonte: o próprio autor .. 56
Figura 28 – Login do Windows (com o domíno) – Fonte: o próprio autor............. 57
Figura 29 – Menu iniciar (Ferramentas administrativas) – Fonte: o próprio autor 57
Figura 30 - Menu iniciar (Usuários e computadores do Active Directory) – Fonte: o
próprio autor ......................................................................................................... 58
Figura 31 – Usuários e computadores do Active Directory – Fonte: o próprio autor
............................................................................................................................. 58
Figura 32 – Serviços e sites do Active Directory – Fonte: o próprio autor ............ 58
Figura 33 – DNS (Zonas de pesquisa direta) – Fonte: o próprio autor ................. 59
Figura 34 – Assistente de nova Zona DNS – Fonte: o próprio autor .................... 60
Figura 35 – Menu Inciar (Ferramentas Administrativas) – Fonte: o próprio autor 60
Figura 36 – Usuários e computadores do Active Directory (Novo - Usuário) –
Fonte: o próprio autor ........................................................................................... 61
Figura 37 – Novo Objeto Usuário (Fulano Siclano) – Fonte: o próprio autor ........ 62
Figura 38 - Novo objeto Usuário (Senha) – Fonte: o próprio autor....................... 63
Figura 39 - Novo objeto Usuário (Conclusão de Usuário) – Fonte: o próprio autor
............................................................................................................................. 63
Figura 40 - Assistente e comando ‘cys.exe’ – Fonte: o próprio autor ................... 65
Figura 41 - Assistente para configurar o servidor – Fonte: o próprio autor .......... 66
Figura 42 - Assistente (Opções de configuração) – Fonte: o próprio autor .......... 67
Figura 43 - Assistente (Função do servidor) – Fonte: o próprio autor .................. 68
Figura 44 - Assistente (Resumo das seleções) – Fonte: o próprio autor.............. 68
Figura 45 - Assistente para adicionar novos escopos – Fonte: o próprio autor.... 69
Figura 46 - Assistente (Nome do escopo) – Fonte: o próprio autor ...................... 70
Figura 47 - Assistente (Intervalo de endereços IP) – Fonte: o próprio autor ........ 71
Figura 48 - Assistente (Adicionar exclusões) – Fonte: o próprio autor ................. 72
Figura 49 - Assistente (Duração da concessão) – Fonte: o próprio autor ............ 73
Figura 50 - Assistente (Configurar opções de escopo) – Fonte: o próprio autor .. 73
Figura 51 - Assistente (Roteador) – Fonte: o próprio autor .................................. 74
Figura 52 - Assistente (Servidor de nomes de domínio e DNS) – Fonte: o próprio
autor ..................................................................................................................... 75
Figura 53 - Assistente (Servidores WINS) – Fonte: o próprio autor ..................... 76
Figura 54 - Assistente (Ativar escopo) – Fonte: o próprio autor ........................... 77
Figura 55 – Alterações nome computadores (Ingressar no domínio) – Fonte: o
próprio autor ......................................................................................................... 78
Figura 56 – Autorizar um Servidor DHCP – Fonte: o próprio autor ...................... 79
Figura 57 – Assistente configurar o Servidor (Terminal Server) – Fonte: o próprio
autor ..................................................................................................................... 80
Figura 58 - Assistente configurar o Servidor (Função Servidor - TS) – Fonte: o
próprio autor ......................................................................................................... 81
Figura 59 - Assistente configurar o Servidor (Resumo das seleções) – Fonte: o
próprio autor ......................................................................................................... 82
Figura 60 - Assistente configurar o Servidor (Reinicialização do Servidor) – Fonte:
o próprio autor ...................................................................................................... 83
Figura 61 - Assistente configurar o Servidor (Conclusão da instalação - TS) –
Fonte: o próprio autor ........................................................................................... 84
Figura 62 - Assistente configurar o Servidor (Instalação Servidor Aplicativos) –
Fonte: o próprio autor ........................................................................................... 86
Figura 63 - Assistente configurar o Servidor (Opções servidor de aplicativos) –
Fonte: o próprio autor ........................................................................................... 87
Figura 64 - Assistente configurar o Servidor (Resumo das seleções) – Fonte: o
próprio autor ......................................................................................................... 88
Figura 65 - Assistente configurar o Servidor (Conclusão da instalação do servidor
de aplicativos) – Fonte: o próprio autor ................................................................ 88
Figura 66 – Servidor Domain Controller e DNS (DC-GERDS) – Fonte: o próprio
autor ..................................................................................................................... 89
Figura 67 – Servidor DHCP (DHCP-GERDS) – Fonte: o próprio autor ................ 90
Figura 68 – Servidor de Aplicação e Terminal Service (APP-TS-GERDS) – Fonte:
o próprio autor ...................................................................................................... 91
Figura 69 – Cliente funcionando por DHCP – Fonte: o próprio autor ................... 92
Figura 70 – Total de CPU e Memória com a utilização das Máquinas Virtuais ao
mesmo tempo – Fonte: o próprio autor ................................................................ 92
Figura 71 – UBWebServer 8.0 (Emulando Apache e MySql) – Fonte: o próprio
autor ..................................................................................................................... 93
Figura 72 – Máquina Cliente acessando uma aplicação diretamente no Servidor
de Aplicação (APP-TS-GERDS) – Fonte: o próprio autor .................................... 94
Figura 73 – Instalação agente zabbix em servidor Windows – Fonte: o próprio
autor. .................................................................................................................... 99
Figura 74 – Zabbix - Visão geral monitoramento – Fonte: o próprio autor ......... 100
Figura 75 – Zabbix - Alertas dos servidores – Fonte: o próprio autor................. 101
Figura 76 – Zabbix - Visão geral dos alertas/eventos – Fonte: o próprio autor .. 102
Figura 77 – Zabbix - Performance de Memória – Fonte: o próprio autor............ 103
Figura 78 – Zabbix - Performance de CPU – Fonte: o próprio autor .................. 103
Figura 79 – Zabbix - Performance de Disco – Fonte: o próprio autor................. 103
Figura 80 – Zabbix - Performance de Memória – Fonte: o próprio autor............ 104
Figura 81 – Zabbix - Performance de CPU – Fonte: o próprio autor .................. 104
Figura 82 – Zabbix - Performance de Disco – Fonte: o próprio autor................. 104
Figura 83 – Zabbix - Performance de Memória – Fonte: o próprio autor. ........... 105
Figura 84 – Zabbix - Performance de CPU – Fonte: o próprio autor. ................. 105
Figura 85 – Zabbix - Performance de Disco – Fonte: o próprio autor................. 105
Figura 86 – Zabbix - Visão geral do servidor de monitoramento via Zabbix – Fonte:
o próprio autor. ................................................................................................... 106
SUMÁRIO

1. INTRODUÇÃO .................................................................................................... 8
2. COMO SURGIU A VIRTUALIZAÇÃO ................................................................ 9
2. 1 O QUE É MÁQUINA VIRTUAL......................................................................... 9
2. 2 VIRTUALIZAÇÃO DE DESKTOPS .................................................................. 9
2. 3 OS PROCEDIMENTOS PARA VIRTUALIZAÇÃO ......................................... 10
2. 4 FUNCIONAMENTO DA VIRTUALIZAÇÃO .................................................... 10
2. 5 POR QUE MÁQUINAS VIRTUAIS ................................................................. 12
2. 6 EMULADORES E MÁQUINAS VIRTUAIS ..................................................... 13
2. 7 TIPOS DE EMULADORES............................................................................. 14
2. 8 TIPOS DE MÁQUINAS VIRTUAIS ................................................................. 15
2.8.1 MÁQUINAS VIRTUAIS DO TIPO I............................................................ 16
2.8.2 MÁQUINAS VIRTUAIS DO TIPO II........................................................... 17
2. 9 VIRTUALIZAÇÃO DO HARDWARE ............................................................... 17
3. VIRTUALIZAÇÃO DO SISTEMA OPERACIONAL .......................................... 18
3. 1 VIRTUALIZAÇÃO DE APLICATIVOS ............................................................ 19
3. 2 O PODER DA VIRTUALIZAÇÃO ................................................................... 19
4. SOLUÇÕES CORPORATIVAS DE VIRTUALIZAÇÃO .................................... 20
4.1 A VIRTUALIZAÇÃO DINAMIZA O APROVISIONAMENTO DE
SERVIDORES ................................................................................................... 21
4. 2 AMBIENTALMENTE VERDE...................................................................... 22
4. 3 MANTENDO SERVIDORES VIRTUALIZADOS SOB CONTROLE ............ 22
5. VANTAGENS DO AMBIENTE VIRTUALIZADO .............................................. 22
5. 1 VIRTUALIZAÇÃO DE SERVIDORES – VANTAGENS E DESVANTAGENS . 23
6. ITIL V3 (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY) –
OPERAÇÃO DE SERVIÇO................................................................................... 28
7. CLOUD COMPUTING (COMPUTAÇÃO NA NUVEM) ..................................... 35
8. ELABORAÇÃO DO PROJETO - REQUISITOS ............................................... 40
9. VIRTUALIZAÇÃO SERVIDORES CORPORATIVOS (WINDOWS SERVER
2003) ..................................................................................................................... 41
10. VIRTUALIZANDO UM SERVIDOR DE DOMÍNIO E DNS (ACTIVE
DIRECTORY / DOMAIN NAME SYSTEM) ........................................................... 42
11. CONFIGURANDO O SERVIDOR DNS (DOMAIN NAME SYSTEM) .............. 59
12. CRIANDO USUÁRIOS NO DOMÍNIO / ACTIVE DIRECTORY....................... 60
13. VIRTUALIZANDO UM SERVIDOR DE DHCP (DYNAMIC HOST
CONFIGURATION PROTOCOL).......................................................................... 64
14. VIRTUALIZANDO UM SERVIDOR DE TERMINAL SERVER (TS) ................ 79
15. VIRTUALIZANDO UM SERVIDOR DE APLICAÇÃO WEB (APPWEB) ........ 85
16. TESTE DE CARGA DOS SERVIDORES E CLIENTE .................................... 89
17. CONFIGURAÇÃO DO ZABBIX ...................................................................... 95
18. INSTALAÇÃO AGENTE ZABBIX PARA AMBIENTE WINDOWS ................. 99
19. MONITORAMENTO DOS SERVIDORES VIA ZABBIX ................................. 99
ESCOPO DO PROJETO .................................................................................... 107
20. CONCLUSÃO ............................................................................................... 109
REFERÊNCIAS ................................................................................................... 111
APÊNDICE A ...................................................................................................... 113
8

1. INTRODUÇÃO

A Virtualização de Hardware usa software para criar uma Máquina Virtual


(VM) que emula um computador físico. Isso cria um ambiente de SO separado
que é logicamente isolado do servidor host. Ao fornecer várias VMs de uma vez,
esta abordagem permite que diversos sistemas operacionais sejam executados
em uma única máquina física. A Virtualização do Windows Server e demais
sistemas operacionais possibilita a organizações de TI melhorar sua produtividade
administrativa e implantar rapidamente novos servidores para tratar das
necessidades corporativas sempre em transformação.
O monitoramento dos servidores é a forma de manter o ambiente de uma
empresa disponível 24x7, ou seja, mantendo os sistemas disponíveis não haverá
perda financeira para a mesma, e é importante citar que o monitoramento de
infraestrutura estão detalhados na versão 3 do ITIL (Information Technology
Infrastructure Library) e estão amplamente relacionados com a gerencia de
capacidade, disponibilidade e configuração. E este conceito é o modelo de
referência para gerenciamento de processos de TI mais aceito mundialmente nas
empresas.
Esta monografia visa uma proposta de virtualização e o monitoramento de
servidores nas empresas, assim utilizando os recursos de um ambiente Windows.
Virtualizando os serviços de Controle de Domínio, Active Directory, Domain Name
Server, Dinamic Host Configuration Protocol, Terminal Service e Application
Server. E a utilização de uma ferramenta de monitoramento (Zabbix) para manter
a disponibilidade e performance do ambiente monitorado.
9

2. COMO SURGIU A VIRTUALIZAÇÃO

A virtualização surgiu na década de 60, quando a IBM implementou e


desenvolveu as máquinas virtuais com o propósito de utilizar de forma simultânea
os caros equipamentos mainframe da época. Tudo começou por volta de 1965,
quando pesquisadores da IBM, tentavam avaliar os conceitos emergentes de TTS
(Time Sharing System). Eles necessitavam de um meio para realizar avaliações e
testes. Foi então desenvolvida pela IBM uma forma de dividir as máquinas em
partes menores. Estas, por sua vez, tinham a capacidade de fazer o
gerenciamento dos seus próprios recursos. (LAUREANO 2006)

2. 1 O QUE É MÁQUINA VIRTUAL

Máquina virtual é o nome dado a uma máquina, implementada através de


software, que executa programas como um computador real. Uma máquina virtual
(Virtual Machine – VM) pode ser definida como “uma duplicata eficiente e isolada
de uma máquina real”. A IBM define uma máquina virtual como uma cópia isolada
de um sistema físico, e esta cópia está totalmente protegida. (LAUREANO 2006)

APLICAÇÃO APLICAÇÃO APLICAÇÃO

SISTEMA OPERACIONAL

MÁQUINA VIRTUAL

Figura 1 - Modelo de Virtualização – Fonte: LAUREANO 2006.

2. 2 VIRTUALIZAÇÃO DE DESKTOPS

O conceito de virtualização de desktops é o mesmo empregado na


virtualização de servidores, ou seja, executar diversos sistemas operacionais em
um único equipamento físico. Uma forma já bastante difundida, apesar de não
utilizar esta mesma terminologia, é a virtualização de desktops, através do uso de
servidores de terminais, onde cada usuário conectado possui a sua sessão dentro
10

de um mesmo sistema operacional. Um exemplo disso é o uso do Terminal


Services da Microsoft ou Citrix. (LAUREANO 2006)
Este novo conceito de virtualização para desktops se diferencia do já
difundido serviço de terminais, pois neste cenário, cada usuário possui um
sistema operacional próprio, tal como se estivesse utilizando um desktop normal.
Este conceito elimina qualquer trauma de migração, e possui uma série de
benefícios tais como: diminuição dos custos de gerenciamento, diminuição do
consumo de energia e maior espaço físico nas empresas. (LAUREANO 2006)

2. 3 OS PROCEDIMENTOS PARA VIRTUALIZAÇÃO

Primeiramente é necessário verificar quais os tipos de sistemas que serão


instalados nas VMs, determinar quais os serviços que serão utilizados. Este
procedimento é necessário para verificar qual será o hardware utilizado para
montar um servidor de virtualização. É preciso verificar o tipo de processador,
quantidade de memória e espaço em disco, para o servidor não ficar lento. Todos
estes procedimentos precisam ser verificados antes da instalação das VMs, para
não ocorrer nenhum problema durante o processo. (LAUREANO 2006)

2. 4 FUNCIONAMENTO DA VIRTUALIZAÇÃO

A plataforma de virtualização da VMware é criada sobre uma arquitetura


pronta para os negócios. Use softwares como o VMware vSphere e o VMware
ESXi (download gratuito) para transformar ou "virtualizar" os recursos de
hardware de um computador baseado em x86. A CPU, a memória RAM, o disco
rígido e o controlador de rede poderão ser incluídos para criar uma máquina
virtual totalmente funcional, capaz de executar um sistema operacional próprio e
aplicativos exatamente como um computador "real". (VMWARE 2010).
A virtualização da VMware funciona com a inserção de uma fina camada
de software rodando diretamente no hardware. Ela contém um monitor de
máquinas virtuais ou "hypervisor" que aloca os recursos de hardware de modo
dinâmico e transparente. Vários sistemas virtuais poderão ser executados ao
mesmo tempo em um único computador físico e compartilhar recursos de
11

hardware. Ao encapsular uma máquina inteira, incluindo CPU, memória, sistema


operacional e dispositivos de rede, uma máquina virtual se torna totalmente
compatível com todos os sistemas operacionais, aplicativos e drivers de
dispositivos x86 padrão. Pode-se executar com segurança muitos sistemas
operacionais e aplicativos ao mesmo tempo, em um único computador, e cada um
terá acesso aos recursos quando precisar (VMWARE 2010).
Outra ferramenta de virtualização é o VirtualBox que é extremamente rico
em recursos, produto de alto desempenho para clientes corporativos, é também a
única solução profissional que está disponível gratuitamente como software de
código aberto sob os termos da GNU General Public License (GPL). Atualmente,
o VirtualBox roda em Windows, Linux, Macintosh e OpenSolaris abriga e apóia
um grande número de sistemas operacionais convidados, incluindo mas não
limitado ao Windows (NT 4.0, 2000, XP, Server 2003, Vista, Windows 7), DOS /
Windows 3. X, Linux (2.4 e 2.6), Solaris e OpenSolaris e OpenBSD. VirtualBox
está sendo desenvolvido com lançamentos freqüentes e tem uma lista sempre
uma crescente de funcionalidades, os sistemas operacionais suportados e roda
em diversas plataformas. (VIRTUAL BOX 2011)
Algumas das características do VirtualBox são:
• Modularidade. VirtualBox tem um desenho extremamente modular com
interfaces bem definidas programação interna e um desenho cliente / servidor.
Isto torna mais fácil controlá-la de várias interfaces de uma só vez: por exemplo,
pode-se iniciar uma máquina virtual em uma máquina típica virtual de interface
gráfica e depois controlar essa máquina a partir da linha de comando, ou
possivelmente remotamente. VirtualBox também vem com um Software
Development Kit completo: embora seja Software Open Source, assim não tem
que cortar a fonte para escrever uma nova interface para VirtualBox.
• Guest Additions para Windows e Linux. VirtualBox tem um software especial que
pode ser instalado dentro do Windows e Linux máquinas virtuais para melhorar o
desempenho e fazer a integração nos Sistemas Operacionais.
• Pastas compartilhadas. Tal como muitos outras soluções de virtualização, para
troca fácil de dados entre os hosts e convidados, VirtualBox permite a declaração
dos diretórios de certos hosts como "pastas compartilhadas", que pode ser
acessado de dentro de máquinas virtuais.
12

• Virtual Controladores USB. VirtualBox implementa um controlador USB virtual e


permite que conecte-se ao dispositivos USB arbitrária de suas máquinas virtuais
sem ter que instalar drivers de dispositivos específicos sobre o hospedeiro.
• Remote Desktop Protocol. Diferente de qualquer outro software de virtualização,
o VirtualBox suporta totalmente o padrão Remote Desktop Protocol (RDP). Uma
máquina virtual pode agir como um servidor RDP, permitindo-se "rodar" a
máquina virtual remotamente em alguns thin client que apenas exibe os dados
RDP.
• USB sobre RDP. Com essa característica única, uma máquina virtual que atua
como um servidor RDP ainda pode acessar os dispositivos USB arbitrárias que
estão ligados no cliente RDP. Desta forma, uma máquina potente servidor pode
virtualizar vários thin clients, que precisam apenas apresentar os dados RDP e ter
dispositivos USB conectados. (VIRTUALBOX 2011)

2. 5 POR QUE MÁQUINAS VIRTUAIS

Os sistemas de computadores são projetados com basicamente três


componentes: hardware, sistema operacional e aplicações (Figura 2)
(LAUREANO 2006).

APLICAÇÃO

S.O

HARDWARE

Figura 2 - Sistema de computador – Fonte: LAUREANO 2006.

O papel do hardware é executar as operações solicitadas pelas aplicações.


O sistema operacional recebe as solicitações das operações (por meio das
chamadas de sistemas) e controla o acesso ao hardware – principalmente nos
casos em que os componentes são compartilhados, como sistema de memória e
Entrada e Saída (LAUREANO 2006).
13

Os sistemas operacionais, assim como as aplicações, são projetados para


aproveitar o máximo dos recursos que o hardware fornece. Normalmente os
projetistas de hardware, sistema operacional e aplicações trabalham de forma
independente (em empresas e tempos diferentes). Esses trabalhos
independentes geraram, ao longo dos anos, várias plataformas operacionais
diferentes (e não compatíveis entre si). (LAUREANO 2006).
A utilização de máquinas virtuais possibilita resolver esse problema, pois a
máquina virtual cria uma “camada” para compatibilizar diferentes plataformas.
(LAUREANO 2006)

2. 6 EMULADORES E MÁQUINAS VIRTUAIS

Um emulador é o oposto da máquina real. O emulador implementa todas


as instruções realizadas pela máquina real em um ambiente abstrato de software,
possibilitando executar um aplicativo de uma plataforma em outra, por exemplo,
um aplicativo do Windows sendo executado no Linux ou um aplicativo i386 sendo
executado em uma plataforma Sparc. Um emulador é um software que simula um
computador real, ou seja, um emulador é um software criado essencialmente para
transcrever instruções de um processador alvo para o processador no qual ele
está rodando (LAUREANO 2006).
Um emulador “engana”, fazendo com que todas as operações da máquina
real sejam implementadas em um software. Em outras palavras, ocorre a
interpretação (em alguns casos, por meio de recompilação) de um código
desenvolvido para outra plataforma. Infelizmente, ele perde muito em eficiência ao
traduzir cada instrução da máquina real. Além disso, emuladores são bastante
complexos, pois geralmente necessitam simular quase todas as instruções do
processador e demais características do hardware que os circundam
(LAUREANO 2006).
A funcionalidade e o nível de abstração de uma máquina virtual encontram-
se em uma posição intermediária entre uma máquina real e um emulador, de
forma que os recursos de hardware e de controle são abstraídos e usados pelas
aplicações. Uma máquina virtual é um ambiente criado por um monitor de
14

máquina virtual (Virtual Machine Monitor – VMM), também denominado “sistema


operacional para sistemas operacionais” (LAUREANO 2006).
O monitor de máquinas virtuais também é conhecido como hypervisor. O
monitor pode criar uma ou mais máquinas virtuais sobre uma única máquina real.
Enquanto um emulador fornece uma camada de abstração completa entre o
sistema em execução e o hardware, um monitor fornece uma interface (por meio
da multiplexação do hardware) que é idêntica ao hardware subjacente e controla
uma ou mais máquinas virtuais (LAUREANO 2006).
Cada máquina virtual, que recebe uma cópia (virtual) do computador,
fornece facilidades para uma aplicação ou um “sistema convidado” que acredita
estar executando sobre um ambiente convencional com acesso direto ao
hardware, ou seja, cada máquina virtual trabalha como um PC completo
(normalmente possuindo BIOS e sendo passível de configuração utilizando-se o
Setup). Dispositivos como o CD-ROM e unidades de disquetes podem ser
compartilhados entre as máquinas virtuais e o sistema host, em alguns casos até
mesmo simultaneamente (uma unidade de CD pode ser acessada por todos os
sistemas). Um emulador fornece uma abstração idêntica do hardware que está
em uso, mas também pode simular outros diferentes do atual (LAUREANO 2006).

2. 7 TIPOS DE EMULADORES

A primeira classificação para emuladores é a mais antiga e amplamente


utilizada; embora seja mais simplificada. É dividida em três tipos:
• Firmware: Um firmware pode ser definido como programação em
hardware, programa ou dados de computador que são armazenados
permanentemente em um chip de memória de hardware, como uma ROM ou
EPROM. Nesse caso, o emulador é contido dentro de um hardware. É a mais
rápida tecnologia de emulação, mas também a mais complexa de se implementar
e de se manter a compatibilidade com versões anteriores.
• Software: Toda emulação é feita por software, ou seja, o emulador
reconfigura a máquina em uso para a aplicação que se deseja emular. A
emulação por software é a mais fácil de se implementar e portar para outras
plataformas, mas em compensação é a forma mais lenta de emulação.
15

• Combinação, “emulação combinada” ou “combo”: O emulador é composto


de hardware e software. O software normalmente faz o papel principal da
emulação, enquanto o hardware fornece partes chaves do processo. Oferece
grande flexibilidade em termos de projeto. A classificação mais atual, e mais
completa, define que os emuladores podem ser divididos em quatro tipos básicos:
• Totalmente baseada em hardware: A solução independe de software para
ser utilizada. Um exemplo de aplicação seria um processador emulando uma
arquitetura mais antiga para garantir a execução de softwares legados, como os
atuais processadores de 64 bits da AMD, que rodam aplicações 32 bits por meio
da emulação do processador.
• Parcialmente baseada em software: A emulação é obtida pelo software
que utiliza alguns recursos do hardware para prover a emulação. Alguns
emuladores na plataforma Macintosh utilizam-se de recursos de algumas placas
de vídeo (3dFX Voodoo2, por exemplo) diretamente, mesmo que a plataforma
não suporte o periférico adequadamente ou o próprio periférico não disponibilize
nativamente os recursos para o sistema operacional.
• Totalmente baseada em software: O emulador não precisa de nenhum
hardware para prover a emulação, ou seja, o software provê todos os recursos
para isso. Esse tipo de emulador é o mais popular pela adaptabilidade (o código-
fonte de um emulador pode ser aproveitado para emular várias plataformas
parecidas) e portabilidade (LAUREANO 2006).
Os emuladores podem ser classificados ainda de acordo com a natureza
do uso:
• Emulação do processador.
• Emulação de um sistema operacional.
• Emulação de uma plataforma de (hardware) específico.
• Consoles de videogames.

2. 8 TIPOS DE MÁQUINAS VIRTUAIS

Existem basicamente duas abordagens para a construção de sistemas de


máquinas virtuais:
16

• Tipo I: sistema em que o monitor é implementado entre o hardware e os


sistemas convidados (guest system).
• Tipo II: nele o monitor é implementado como um processo de um sistema
operacional real subjacente, denominado sistema anfitrião (host system).
As Figuras 3 e 4 ilustram a organização tradicional de um sistema de
máquinas virtuais. Para maximizar o desempenho, o monitor, sempre que
possível, permite que a máquina virtual execute diretamente sobre o hardware,
em modo usuário. O monitor retoma o controle sempre que a máquina virtual
tenta executar uma operação que possa afetar o correto funcionamento do
sistema, o conjunto de operações de outras máquinas virtuais ou do próprio
hardware. (LAUREANO 2006).

2.8.1 MÁQUINAS VIRTUAIS DO TIPO I

O monitor tem o controle do hardware e cria um ambiente de máquinas


virtuais; cada máquina virtual se comporta como uma máquina física completa
que pode executar o seu próprio sistema operacional, semelhante a um sistema
operacional tradicional que está no controle da máquina. O resultado da completa
virtualização da máquina é um conjunto de computadores virtuais executando
sobre o mesmo sistema físico. (LAUREANO 2006)

APLICAÇÃO APLICAÇÃO

CONVIDADO CONVIDADO

MONITOR

HARDWARE

Figura 3 - Máquina Virtual do Tipo I – Fonte: LAUREANO 2006.


17

2.8.2 MÁQUINAS VIRTUAIS DO TIPO II

O monitor executa sobre um sistema anfitrião, como um processo num


sistema real. O monitor de tipo II funciona de forma análoga ao de tipo I, sendo a
sua maior diferença a existência de um sistema abaixo deste. Neste modelo, o
monitor simula todas as operações que o sistema anfitrião controlaria
(LAUREANO 2006).

APLICAÇÃO APLICAÇÃO

CONVIDADO CONVIDADO

MONITOR APLICAÇÃO

SISTEMA ANFITRIÃO (HOST)

HARDWARE

Figura 4 - Máquina Virtual do Tipo II – Fonte: LAUREANO 2006.

2. 9 VIRTUALIZAÇÃO DO HARDWARE

A virtualização exporta o sistema físico como uma abstração do hardware


(Figura 5). Nesse modelo, qualquer software escrito para a arquitetura (x86, por
exemplo) irá funcionar. Esse foi o modelo adotado na década de 1960 para o
VM/370 nos mainframes IBM e é a tecnologia de virtualização utilizada pelo
VMware na plataforma x86. (LAUREANO 2006)
18

APLICAÇÃO APLICAÇÃO

S.O (LINUX, WINDOWS, UNIX)

CPU, RAM, DISPOSITIVOS DE E/S - VIRTUAL

MÁQUINA VIRTUAL

S.O (LINUX, WINDOWS, UNIX)

CPU, RAM, DISPOSITIVOS DE E/S - REAL

Figura 5 - Virtualização do Hardware – Fonte: LAUREANO 2006.

3. VIRTUALIZAÇÃO DO SISTEMA OPERACIONAL

A virtualização exporta um sistema operacional como abstração de um


sistema específico (Figura 6). A máquina virtual roda aplicações – ou um conjunto
de aplicações – de um sistema operacional específico. (LAUREANO 2006)

APLICAÇÃO APLICAÇÃO

S.O (LINUX, WINDOWS, UNIX) - VIRTUAL

MÁQUINA VIRTUAL

S.O (LINUX, WINDOWS, UNIX)

CPU, RAM, DISPOSITIVOS DE E/S - REAL

Figura 6 - Virtualização do S.O – Fonte: LAUREANO 2006.


19

3. 1 VIRTUALIZAÇÃO DE APLICATIVOS

Na virtualização de aplicativos, é quando a aplicação é encapsulada dentro


da máquina virtual e fica independente do sistema operacional, podendo ser
executada em qualquer sistema que tenha a máquina virtual instalada. Um
exemplo, deste tipo de virtualização é a Java Virtual Machine (JVM), que pode
rodar aplicativos java em cima de qualquer sistema operacional que tenha a JVM
instalada. (MENASCE 2005)

APLICAÇÃO

MÁQUINA VIRTUAL

S.O (LINUX, WINDOWS, UNIX)

CPU, RAM, DISPOSITIVOS DE E/S - REAL

Figura 7 - Exemplo Virtualização de Aplicativos – Fonte: LAUREANO 2006.

3. 2 O PODER DA VIRTUALIZAÇÃO

O uso das máquinas virtuais e emuladores possibilitam:

a. executar um sistema operacional (e suas aplicações) sobre outro;

b. utilizar uma aplicação de outra plataforma operacional;

c. executar múltiplos sistemas operacionais;

d. flexibilizar uma plataforma complexa de trabalho.


20

Um exemplo claro sobre o poder da virtualização (sua aplicação) seria um


usuário executar uma aplicação em Java sobre a máquina virtual User-Mode
Linux, que por sua vez estaria sobre um sistema Linux, que poderia estar sendo
executado sob outra máquina virtual (VMware) e que, por fim, estaria sobre um
sistema operacional (Windows) (Figura 8) (MATTOS 2008).

APLICAÇÃO JAVA

JAVA VIRTUAL MACHINE

USER MODE - LINUX

LINUX

VMWARE

WINDOWS

HARDWARE (X86)

Figura 8 - Exemplo de Virtualização em sequência – Fonte: LAUREANO 2006.

4. SOLUÇÕES CORPORATIVAS DE VIRTUALIZAÇÃO

Para atender a demanda crescente para implantar, manter e desenvolver


um conjunto amplo de serviços e aplicações, organizações de TI devem
acrescentar novos servidores continuamente. Tradicionalmente, a maioria das
aplicações foi desenvolvida para dar suporte a uma área de negócios ou função
específica. Essas aplicações geralmente são executadas em seus próprios
servidores físicos dedicados. Como há muito pouco, se algum, compartilhamento
de recursos de TI entre aplicações, isso pode levar a infraestruturas fragmentadas
e freqüentemente resulta em falta de flexibilidade dentro do ambiente de TI da
organização. As empresas lutam com servidores com baixos índices de utilização,
21

em que os recursos de sistema não-utilizados ficam parados e desperdiçados. Os


custos das implementações de hoje em dia são ainda mais elevados à medida
que os departamentos de TI aprovisionam sistemas em excesso para assegurar
que o poder de processamento esteja disponível para atender às exigências das
áreas de negócios específicas sendo suportadas. Tipicamente, as cargas de
trabalho de servidor utilizam menos de dez por cento da capacidade total do
servidor físico, desperdiçando hardware, espaço e eletricidade. (MICROSOFT
2010)
Aprovisionar novos servidores é um processo demorado e trabalhoso
medido em dias e meses, dificultando para o TI acompanhar a taxa de
crescimento e de mudanças dos negócios. Por exemplo, a necessidade de
aprovisionar e desmontar ambientes de teste e desenvolvimento pode consumir
recursos e tempo valiosos. (MICROSOFT 2010)

4.1 A VIRTUALIZAÇÃO DINAMIZA O APROVISIONAMENTO DE SERVIDORES

Ao consolidar várias cargas de trabalho em uma única plataforma de


hardware via virtualização de servidor (ou de hardware), pode-se manter "uma
aplicação/um servidor" ao mesmo tempo em que reduz o acúmulo de servidores
físicos. Isso permite que possa dar o suporte total a seus negócios com menos
hardware, resultando em custos de equipamento mais baixos, menos consumo de
eletricidade para energia e refrigeração de servidores e em necessidade de
menos espaço físico. (MICROSOFT 2010)
A virtualização também pode simplificar e acelerar o aprovisionamento.
Incluir recursos de carga de trabalho pode ser dissociado da aquisição de
hardware. Se uma determinada aplicação de negócios exigir capacidade adicional
ou que um novo recurso seja adicionado, o aprovisionamento se torna dinamizado
e imediato. Em um ambiente virtualizado avançado, os requisitos de carga de
trabalho podem ser auto-aprovisionados, resultando em alocação de recursos
dinâmica. (MICROSOFT 2010)
22

4. 2 AMBIENTALMENTE VERDE

Consumo eficiente de energia é uma questão crítica para organizações de


TI, hoje em dia. Com a elevação dos custos de eletricidade, muitos data centers
têm uma carência da energia ou do espaço que os serviços de TI exigem.
Analistas de indústria estimam que o custo de alimentar um servidor logo
excederão seus custos de aquisição. Otimizando a infraestrutura de TI através da
consolidação de servidores e gerenciamento dinâmico, as organizações podem
poupar energia pela redução da subutilização e acúmulo de servidores, desligar
servidores sem afetar aplicações ou usuários e deixar seus datacenters "verdes"
ao mesmo tempo em que melhoram os níveis de serviço e reduzem custos.
(MICROSOFT 2010)

4. 3 MANTENDO SERVIDORES VIRTUALIZADOS SOB CONTROLE

Embora a consolidação de servidores baseada em virtualização possa


oferecer muitos benefícios, ela também pode acrescentar complexidade se o
ambiente não for gerenciado adequadamente. A economia da consolidação de
hardware pode ser desperdiçada em aumentos nas despesas de gerenciamento
do TI. A facilidade de se criar máquinas virtuais (VMs) pode causar um acúmulo
que excede em muito o acúmulo de servidores físicos e que pode ultrapassar as
ferramentas usadas para gerenciá-las. Determinar quais servidores físicos têm a
melhor capacidade para quais VMs e quais VMs residem em quais servidores
físicos quando se faz manutenção ou solução de problemas também pode tornar
a virtualização de servidores mais demorada e difícil para administradores de TI
— e também mais frustrante. (MICROSOFT 2010)

5. VANTAGENS DO AMBIENTE VIRTUALIZADO

Com a utililização de desktop virtualizado toda a carga de trabalho fica no


servidor, assim, a única tarefa atribuída ao thin client (são computadores com
baixa capacidade de processamento e armazenamento) é estabelecer uma
conexão com o servidor, exibir as telas e enviar os comandos de teclado e mouse
23

através da rede e, para fazer isso, não é necessário grande processamento.


Segundo a COMPUTERWORLD, há as seguintes vantagens:

Tráfego de rede:
Esse é mais um ponto vantajoso da virtualização de desktop. Embora
muitos se preocupem com o tráfego gerado na rede pela comunicação entre o
servidor de desktops remotos e os thin clients, ele se resume a telas e comandos
de teclado e mouse que é muito inferior ao tráfego gerado pelas informações
sendo carregadas dos servidores aos desktops nas aplicações tradicionais.

Redução de consumo de energia elétrica e ruído:


Nesse caso, quanto maior o número de estações de trabalho, mais evidente é a
redução. Computadores comuns consomem, cerca de 200 Watts, enquanto os
thin clients apresentam um consumo entre 5 a 15 Watts.

Acessibilidade:
É possível acessar aos sistemas corporativos mesmo remotamente. O
desktop não fica “amarrado” ao hardware. É como se estivesse com o seu
computador em qualquer lugar que tenha internet. Pode-se acessar seu desktop
remoto de qualquer lugar do planeta, pela Internet e independente do sistema
operacional que esteja usando fisicamente.

Custos com suporte técnico:


O hardware mais robusto e confiável já evidencia uma redução em gastos
com manutenção. Se ocorrer algum problema no hardware (o que é muito raro), o
usuário pode utilizar outra estação de trabalho e continuar com sua tarefa do
ponto onde parou, não há perda de informações. O gerenciamento é centralizado,
não há necessidade do deslocamento técnico até a área onde está o usuário.

5. 1 VIRTUALIZAÇÃO DE SERVIDORES – VANTAGENS E DESVANTAGENS

A virtualização, seja ela de serviços, aplicativos ou de servidores já deixou


de ser uma tendência para ser uma realidade em muitos setores e áreas, seja
24

dentro ou fora da área da tecnologia. Quem imagina que a virtualização seja uma
tecnologia nova que surgiu nos últimos anos e agora vem crescendo com o
surgimento dos processadores multi-núcleos está enganado. A virtualização de
serviços vem sendo utilizada desde os primórdios da informática quando os main-
frames simulavam terminais virtuais remotos nos quais inúmeros clientes
utilizavam os seus recursos remotamente. (CARISSIMI 2008)
Pode-se definir a virtualização como o uma forma de se executar vários
serviços, programas, ou até mesmo sistemas operacionais em um único
equipamento físico. A virtualização possibilita inclusive emular hardwares
diferentes em um único equipamento, como roteadores, switchs, servidores,
celulares, entre outros. (CARISSIMI 2008)
A virtualização de servidores funciona com o uso de um software que irá
simular parcial ou completamente o hardware em que será executado um sistema
operacional, não necessariamente o mesmo do sistema hospedeiro, é essa a
grande vantagem da virtualização, simular um hardware que não se tem
nativamente. (CARISSIMI 2008)
Existem diferentes tipos de virtualizações para diferentes tarefas, cada um
se adequa melhor para uma função específica, por exemplo quando se precisa
virtualizar ou simular roteadores, switchs, bridges, hubs e demais equipamentos
de rede pode ser utilizados softwares como:
• Dynamips/Dynagen
• Packet Tracker

Para virtualização de máquinas, pode-se utilizar os softwares:


• Virtual Box
• Qemu
• VMWare
• Microsoft Virtual PC
• BootCamp
• Parallels

Para virtualização de servidores em ambiente de produção:


• Xen
25

• VMWare
• KVM

Existem vantagens e desvantagens em se utilizar virtualização de servidores,


são eles:

Vantagens:

• Gerenciamento centralizado
• Instalações simplificadas
• Facilidade para a execução de backups
• Suporte e manutenção simplificados
• Acesso controlado a dados sensíveis e à propriedade intelectual
mantendo-os seguros dentro do data center da empresa
• Independência de Hardware
• Disponibilização de novos servidores fica reduzida para alguns minutos
• Migração de servidores para novo hardware de forma transparente
• Maior disponibilidade e mais fácil recuperação em caso de desastres
• Compatibilidade total com as aplicações
• Economia de espaço físico
• Economia de energia elétrica utilizada em refrigeração e na alimentação
dos servidores.
• Segurança: Usando máquinas virtuais, pode-se definido qual é o melhor
ambiente para executar cada serviço, com diferentes requerimentos de
segurança, ferramentas diferentes e o sistema operacional mais adequado
para cada serviço. Além disso, cada máquina virtual é isolada das demais.
Usando uma máquina virtual para cada serviço, a vulnerabilidade de um
serviço não prejudica os demais.
• Confiança e disponibilidade: A falha de um software não prejudica os
demais serviços.
• Custo: A redução de custos é possível utilizando pequenos servidores
virtuais em um único servidor mais poderosos.
26

• Adaptação às diferentes cargas de trabalho:A carga de trabalho pode ser


tratada de forma simples. Normalmente os softwares de virtualização
realocam os recursos de hardware dinamicamente entre uma máquina
virtual para a outra.
• Balanceamento de carga: Toda a máquina virtual está encapsulada, assim
é fácil trocar a máquina virtual de plataforma e aumentar o seu
desempenho.
• Suporte a aplicações legadas: Quando uma empresa decide migrar para
um novo Sistema Operacional, é possível manter o sistema operacional
antigo sendo executado em uma máquina virtual, o que reduz os custos
com a migração. Vale ainda lembrar que a virtualização pode ser útil para
aplicações que são executadas em hardware legado, que está sujeito a
falhas e tem altos custos de manutenção. Com a virtualização desse
hardware, é possível executar essas aplicações em hardwares mais novos,
com custo de manutenção mais baixo e maior confiabilidade.
• Melhor aproveitamento do espaço físico: menos dispositivos físicos
instalados maior o espaço disponível em racks.
• Melhor aproveitamento do hardware: com o compartilhamento do
hardware entre as máquinas virtuais reduz-se a ociosidade do
equipamento.
• Simulações: Com as máquinas virtuais é possível simular redes inteiras,
inclusive redes heterogenias.
• Pode-se utilizar sistemas operacionais que não possuam compatibilidade
com o hardware, utilizando os recursos de virtualização de hardware.
Possibilitando assim testes ou até mesmo economia com a compra de
hardware de menor custos.
• Facilidade ao migrar ambientes: evita reinstalação e reconfiguração dos
sistemas a serem migrados
• Utilização de uma VM como ambiente de desenvolvimento: possibilita
testes em SOs distintos e, por prover um ambiente isolado, evita que falhas
na configuração e/ou execução, ou até mesmo vírus, danifiquem o
hardware da máquina
27

Desvantagens:

• Grande uso de espaço em disco, já que é preciso de todos os arquivos


para cada sistema operacional instalado em cada máquina virtual.
• Dificuldade no acesso direto a hardware, como por exemplo placas
específicas ou dispositivos USB
• Grande consumo de memória RAM dado que cada máquina virtual vai
ocupar uma área separada da mesma
• Segurança: As máquinas virtuais podem ser menos seguras que as
máquinas físicas justamente por causa do seu host. Este ponto é
interessante, pois se o sistema operacional hospedeiro tiver alguma
vulnerabilidade, todas as máquinas virtuais que estão hospedadas nessa
máquina física estão vulneráveis.
• Gerenciamento: Os ambientes virtuais necessitam ser instanciados,
monitorados, configurados e salvos. Existem produtos que fornecem essas
soluções, mas esse é o campo no qual estão os maiores investimentos na
área de virtualização, justamente por se tratar de um dos maiores contra-
tempos na implementação da virtualização.
• Desempenho: A introdução de uma camada extra de software entre o
sistema operacional e o hardware, o VMM ou hypervisor, gera um custo de
processamento superior ao que se teria sem a virtualização. Outro ponto
importante de ressaltar é que não se sabe exatamente quantas máquinas
virtuais podem ser executadas por processador, sem que haja o prejuízo
da qualidade de serviço.
A virtualização resolve e facilita muitas operações, porém é necessário avaliar
se essa virtualização não trará problemas em situações de falha, como a queima
de um host físico irá parar todas as máquinas virtuais ou então se as máquinas
virtuais terão o desempenho necessário para a operações críticas. (CARISSIMI
2008)
28

6. ITIL V3 (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY) –


OPERAÇÃO DE SERVIÇO

É na “Operação de Serviço” que se coordena e realiza as atividades e


processos necessários para fornecer e gerenciar serviços em níveis acordados
com o usuário e clientes do negócio. Irei abordar nesta parte os seguintes
Gerenciamentos: de Incidente; de Evento; de Problema; de Acesso;
Gerenciamento de Incidentes Antes de entendermos o que este processo faz,
devemos entender o conceito de “incidente”, que é uma interrupção não planejada
ou redução na qualidade de um serviço de TI. (MUNDO ITIL 2013)
Vejamos alguns exemplos:
Sistema com lentidão;
Mensagem de erro em um aplicativo;
Informações erradas na tela do sistema;
Impressora não imprime;
Sem conexão com internet;
Falha de um disco rígido, mesmo que de um conjunto de discos
espelhados;
O computador não liga; Backup falhou;
Vírus que corrompeu arquivos;
O Gerenciamento de Incidentes tem como objetivo principal restaurar a
operação do serviço normal o mais rápido possível e minimizar o impacto
causado sobre as operações do negócio, visando sempre uma ótima qualidade de
serviço e disponibilidade. Dentro da “Operação de Serviços”, este é um dos
processos mais importante. Este processo vai lidar com todos os incidentes, que
podem ser questões, falhas ou consultas dos usuários, que são realizadas
através de telefone para a central de serviço, ou pela equipe técnica. Ao implantar
este tipo de gerenciamento, devemos levar em consideração:
Limites de Tempo - Eles precisam ser acordados para todas as fases do
processo, baseados nas metas de tempo de resposta e resolução dentro do ANS
(Acordos de Nível de Serviço), e usados como metas nos ANO (Acordos de Nível
Operacional) e nos contratos com fornecedores; Modelos de Incidentes -
Determinam os passos para tratar os incidentes; Incidentes Graves - São aqueles
29

que tem um alto impacto nas áreas de negócio. Procedimentos separados são
necessários para tratar incidentes graves, com limites de tempo menores e com
alta prioridade. (MUNDO ITIL 2013)
O Gerenciamento de Incidentes tem relação com: Gerenciamento de
Problemas - Incidentes são causados por problemas que precisam ser resolvidos,
que serão reportados. Além disso, os erros conhecidos documentados pelo
Gerenciamento de Problemas serão utilizados para agilizar a resolução de
incidentes; Gerenciamento de Configuração - utilizado para identificar os
componentes associados ao serviço e avaliar o impacto de um incidente;
(MUNDO ITIL 2013)
Gerenciamento de Mudança - para implantar uma solução de contorno
pode ser necessário abrir uma Requisição de Mudança (RDM);
Gerenciamento de Capacidade - O Gerenciamento de Incidente pode Incidente
pode solicitar o monitoramento de desempenho. (MUNDO ITIL 2013)
O Gerenciamento de Capacidade fornece soluções de contorno para os
incidentes;
Gerenciamento de Disponibilidade - usa dados dos incidentes para
determinar a disponibilidade dos serviços (ciclo expandido do incidente); (MUNDO
ITIL 2013)
Gerenciamento de Nível de Serviços (GNS) - O Gerenciamento de
Incidentes fornece relatórios para o GNS, fazendo com que ele estabeleça metas
para o Gerenciamento de Incidentes funcionar. (MUNDO ITIL 2013)
O Gerente de Incidente tem os seguintes papéis: Buscar a eficiência e
eficácia do processo;
Produzir informações gerenciais, como relatórios de atendimento e de tipos de
incidentes;
Gerenciar o trabalho das equipes de suporte nível I e II; Gerenciar os
incidentes graves;
Desenvolver e manter processos e procedimentos;
Gerenciamento de Evento A definição de “Evento” é qualquer ocorrência
que tem significado para o gerenciamento de uma infraestrutura de TI ou entrega
de serviço de TI, e a avaliação de impacto que um desvio pode causar aos
serviços. Já um “Alerta”, significa um aviso de que um limite foi alcançado, alguma
30

coisa mudou, ou ocorreu uma falha, sendo estes criados por ferramentas de
monitoramento. (MUNDO ITIL 2013)
Podemos separar os eventos em três tipos: Operação regular - Usuário se
logou no aplicativo, o job agendado foi executado com sucesso, exceção -
Software de inventário identificou um software não autorizado no PC de um
usuário, o usuário fez mais de 3 tentativas de acesso ao aplicativo; Operação não
usual, mas que não são exceção - operação levou o triplo de tempo para
executar, uso da memória está 10% acima do nível aceitável de desempenho, etc;
A Operação de Serviço eficiente depende da situação da infraestrutura e
de se detectar qualquer desvio da normalidade ou esperada. É necessário ter
bons sistemas de monitoração e controles implantados, que são baseados em
dois tipos de ferramentas: Ferramentas ativas de monitoração que avaliam os
principais pontos de configuração, determinando sua situação e disponibilidade,
gerando um alerta quando necessário, para que a equipe tome uma ação
corretiva. (MUNDO ITIL 2013)
Ferramentas passivas de monitoração que detectam e correlacionam
alertas operacionais ou comunicações geradas por Itens de Configuração.
Basicamente o objetivo aqui é detectar os eventos, entendê-los e determinar
ações de controle apropriada para cada um deles. Dentro da infraestrutura de TI
vão ocorrer muitos eventos, onde os servidores irão gerar os logs de eventos, os
aplicativos geram os eventos, o software antivírus gera eventos, as ferramentas
de redes monitoramento de rede podem gerar eventos. Ou seja, podem existir
várias fontes de eventos, inclusive eventos fora dos padrões esperados, ou
simplesmente os eventos que foram gerados por terem seguido a rota padrão.
Seus objetivos são:
Detectar e analisar eventos;
Determinar ações de controle apropriadas;
Automatizar atividades do Gerenciamento de Operações;
Fornecer um ponto de entrada para execução de processos e atividades;
Comparar o desempenho atual e comprometido X padrões de desenho e
Acordos de Nível de Operação e Acordos de Nível de Serviço. (MUNDO ITIL
2013)
31

O Gerenciamento de Evento pode ser aplicado a qualquer coisa dentro do


Gerenciamento de Serviços que precisem ser controlados e que pode ser
automatizado, como:
Itens de Configuração (Switch, etc);
Condição do ambiente (detector de fumaça);
Monitoramento das licenças de softwares;
Atividade normal (monitoramento de aplicativo, desempenho do servidor,
etc).
Não é necessário ter um Gerente de Evento, pois as atividades são
delegadas às áreas de TI como a central de serviços e Gerenciamento de
Operações. Central de Serviço:
Comunica as informações para quem for necessário;
I nvestiga e resolve eventos – escala para o grupo de operações apropriado;
Desenho de Serviço: Classifica e define mecanismos de correlações e
auto-respostas;
Transição de Serviço: Assegura o funcionamento apropriado;
Operação de Serviço: Executa o Gerenciamento de Eventos para os
sistemas que estão sob os seus controles;
Gerenciamento de Aplicativo e Técnico: São envolvidos em eventos
relacionados;
Gerenciamento de Problema O objetivo principal do Gerenciamento de
Problema acompanhar todo o ciclo de vida dos problemas identificando as causas
principais dos problemas e minimizar ao máximo seus impactos na infraestrutura
de TI do negócio, e prevenir que estes mesmos problemas voltem a acontecer
novamente.
Vejamos alguns conceitos para entendermos melhor este Gerenciamento:
Problema - é uma causa subjacente de um ou mais incidentes;
Solução de Contorno - serve para reduzir ou eliminar o impacto de um
incidente ou problema para qual ainda não existe um solução definitiva
documentada;
Base de Dados de Erros Conhecidos (BDEC) - Onde são armazenados os
tipos de problemas e incidentes que já foram e como foram enfrentados, dando
uma solução rápida caso se repitam;
32

Erro Conhecido - é um problema diagnosticado com sucesso, onde a sua


solução de contorno já está documentada. Temos aqui também um elemento
proativo de resolução de problemas. O conceito é identificar e facilitar a remoção
de erros antes que eles se manifestem como reclamações ou perguntas de
usuários finais. Com isso, o Gerenciamento do Conhecimento tem uma relação
estreita com o Gerenciamento de Problema, já que utilizam uma base de dados
de erros conhecidos que serão usados por ambos. (MUNDO ITIL 2013)
Principais diferenças entre o Gerenciamento de Problema e o de Incidente:
O Gerenciamento de Incidente tem foco na recuperação do serviço de forma
rápida, utilizando soluções de contorno disponíveis na base de erros conhecidos.
Estas soluções de contorno são produzidas pelo Gerenciamento de Problema. O
Gerenciamento de Incidente não faz a investigação para encontrar a causa do
problema, o que é função do Gerenciamento de Problema, com o objetivo de
encontrar uma solução definitiva para o problema. (MUNDO ITIL 2013)
O Gerenciamento de Incidente é totalmente reativo, ou seja, só é iniciado
quando for reportado algum incidente. Já o Gerenciamento de Problema pode ser
reativo ou proativo. Suas atividades consistem em:
Identificação;
Registro;
Classificação;
Priorização;
Investigação e diagnóstico;
Identificação e erros conhecidos;
Resolução de problemas;
Encerramento;
Revisão de problema grave.

Gerenciamento de Mudança - o Gerenciamento de Problema levanta


Requisição De Mudanças (RDMs) para corrigir erros;
Gerenciamento de Configuração - o Sistema de Gerenciamento de
Configuração (SGC) é usado para identificar se existe alguma coisa errada em
relação aos Itens de Configuração (ICs) usados no serviço;
33

Gerenciamento da Liberação e Implantação - é responsável pelo


lançamento de correções de problemas no ambiente de produção; Gerenciamento
de Disponibilidade - vai trabalhar em conjunto com o Gerenciamento de Problema
de forma proativa para identificar formas de reduzir o tempo de queda;
Gerenciamento de Capacidade - alguns problemas vão requerer
investigação pelo Gerenciamento de Capacidade, auxiliando em medidas
proativas; Gerenciamento da Continuidade do Serviço de TI - se um problema não
for resolvido a tempo, pode ser necessário invocar o plano de continuidade;
Gerenciamento de Nível de Serviço - O Gerenciamento de Problema
contribui para alcançar as metas de qualidade, ajudando a prevenir acidentes e
problemas;
Gerenciamento Financeiro - O Gerenciamento de Problema fornece
informações de custos para resolver e prevenir problemas. O Gerente de
Problema tem as atribuições de o grupo de resoluções de problemas (grupo de
suporte técnico ou fornecedores externos) para assegurar que os problemas
sejam solucionados dentro das metas do Acordo de Nível de Serviço (ANS),
proteger e ter propriedade do BDEC, controlar o registro de todos os erros
conhecidos, acompanhar o encerramento formal de todos os registros de
problemas e organizar, conduzir, documentar e acompanhar todas as atividades
de revisão. Gerenciamento de Acesso / de Direito / de Perfis Basicamente sua
função é conceder ou negar o acesso de determinados usuários a certos serviços
ou grupos de serviços disponíveis. Também tem a função de executar as políticas
de segurança estabelecidas no processo de Gerenciamento de Segurança da
Informação. Um “acesso” refere-se ao nível e extensão de funcionalidades de um
serviço ou dados que um usuário tem permissão para usar. Uma “identidade” é a
informação que distingue cada usuário dentro da organização, sendo única para
cada usuário. Os “Direitos” ou “Privilégios” são as configurações que o usuário
pode acessar um serviço ou grupo de serviços. Serviços que incluem o direito à
leitura, escrita, execução e exclusão de dados. Os “Serviços” ou “Grupo de
Serviços” são os serviços disponibilizados a um usuário ou grupo de usuários,
sendo convencional criar um perfil-padrão (ou grupo) e associar usuários a este
perfil. Ao invés de dar acesso ao usuário para cada serviço, ele é associado a um
determinado grupo do qual herda todos os privilégios de acesso. Os “Serviços de
34

Diretório” é um tipo de ferramenta específica que é usada para gerenciar acessos


e direitos. Exemplo: Active Directory (Windows) e OpenLDAP (Linux). Suas
atividades são: Requisição de acesso ou restrição - este requisição pode ser feita
no processo “Cumprimento de Serviço”. (MUNDO ITIL 2013)
Verificação - verificar cada requisição por um serviço de TI para identificar
sua legitimidade de uso;
Fornecimento de direitos - este processo não decide quem ganha acesso a
qual serviço, apenas executa a política e as regras definidas na Estratégia de
Serviço e no Desenho de Serviço;
Monitoramento do status da identidade - No caso de um funcionário for
demitido ou promovido, seu perfil de acesso deve ser alterado de acordo com o
fato;
Registro (log) e rastreamento de acesso - este processo não responde às
requisições de acesso, mas garante que os direitos foram concedidos de forma
correta;
Remoção e restrições de direitos - Assim como é responsável por conceder
acesso a um serviço, o Gerenciamento de Acesso é responsável por remover
este direito. Ele não toma a decisão, apenas executa. Neste Gerenciamento, não
há necessidade de se ter um Gerente de Acesso, pois normalmente é função do
Gerenciamento de Segurança e da Disponibilidade, mas cabe a eles criar as
definições das políticas, práticas e procedimentos, e comunicados para outros
grupos e indivíduos. Alguns dos envolvidos nas atividades deste processo são:
Central de Serviços – Atuando na parte inicial, verificando a validade das
requisições de acesso com a tabela de autoridades. A Central de Serviço pode
conceder os níveis mais baixos de privilégios. Já os mais altos, precisam ser
escalados para um grupo funcional mais específico, como acesso a sistemas
críticos ou de segurança. Gerenciamento Técnico e de Aplicativo – Estas duas
executam partes diferentes para o Gerenciamento de Acesso durante o ciclo de
vida:
No Desenho de Serviço, garantir que controles foram criados e definir
contramedidas para abusos;
Na Transição de Serviço, testar os controles projetados;
35

Nas Operações de Serviços, executar o Gerenciamento de Acesso para os


sistemas dentro das suas áreas de controle, e vai lidar com incidentes e
problemas relacionados a acesso;
Gerenciamento de Operação de TI – o Gerente de Operações de TI precisa
assegurar que procedimentos de operações-padrão atendem às questões do
Gerenciamento de Acesso. Também irão reportar acessos existentes e
requisições que foram rejeitadas. (MUNDO ITIL 2013)

7. CLOUD COMPUTING (COMPUTAÇÃO NA NUVEM)

Hoje somos habituados a utilizar aplicações instaladas em nossos próprios


computadores, assim como a armazenar arquivos e dados dos mais variados
tipos neles. No ambiente corporativo, esse cenário é um pouco diferente, já que
nele é mais fácil encontrar aplicações disponíveis em servidores que podem ser
acessadas por qualquer terminal autorizado por meio de uma rede.
(INFOWESTER 2011)
A principal vantagem desse modelo está no fato de ser possível, pelo
menos na maioria das vezes, utilizar as aplicações mesmo sem acesso à internet
ou à rede. Em outras palavras, é possível usar esses recursos de maneira off-line.
Entretanto, todos os dados gerados estarão restritos a esse computador, exceto
quando compartilhados em rede, coisa que não é muito comum no ambiente
doméstico. Mesmo no ambiente corporativo, isso pode gerar algumas limitações,
como a necessidade de se ter uma licença de um determinado software para
cada computador, por exemplo. (INFOWESTER 2011)
A evolução constante da tecnologia computacional e das telecomunicações
está fazendo com que o acesso à internet se torne cada vez mais amplo e cada
vez mais rápido. Em países mais desenvolvidos, como Japão, Alemanha e
Estados Unidos, é possível ter acesso rápido à internet pagando-se muito pouco.
Esse cenário cria a situação perfeita para a popularização da Cloud Computing,
embora esse conceito esteja se tornando conhecido no mundo todo, inclusive no
Brasil. (INFOWESTER 2011)
Com a Cloud Computing, muitos aplicativos, assim como arquivos e outros
dados relacionados, não precisam mais estar instalados ou armazenados no
36

computador do usuário ou em um servidor próximo. Esse conteúdo passa a ficar


disponível na "nuvem", isto é, na internet. Ao fornecedor da aplicação cabe todas
as tarefas de desenvolvimento, armazenamento, manutenção, atualização,
backup, escalonamento, entre outros. O usuário não precisa se preocupar com
nada disso, apenas com acessar e utilizar. (INFOWESTER 2011)
Um exemplo prático desta nova realidade é o Google Docs, serviço onde
os usuários podem editar textos, fazer planilhas, elaborar apresentações de
slides, armazenar arquivos, entre outros, tudo pela internet, sem necessidade de
ter programas como o Microsoft Office ou OpenOffice.org instalados em suas
máquinas. O que o usuário precisa fazer é apenas abrir o navegador de internet e
acessar o endereço do Google Docs para começar a trabalhar, não importando
qual o sistema operacional ou o computador utilizado para esse fim. Neste caso, o
único cuidado que o usuário deve ter é o de utilizar um navegador de internet
compatível, o que é o caso da maioria dos browsers da atualidade.
(INFOWESTER 2011)

Algumas características da Cloud Computing

Cloud Computing – (Computação nas Nuvens) uma das vantagens da


Cloud Computing é a possibilidade de utilizar aplicações diretamente da internet,
sem que estas estejam instaladas no computador do usuário. Mas, há outras
significativas vantagens:
- na maioria dos casos, o usuário pode acessar determinadas aplicações
independente do seu sistema operacional ou de hardware;
- o usuário não precisa se preocupar com a estrutura para executar a
aplicação: hardware, procedimentos de backup, controle de segurança,
manutenção, entre outros, ficam a cargo do fornecedor do serviço;
- compartilhamento de dados e trabalho colaborativo se tornam mais fáceis,
uma vez que todos os usuários acessam as aplicações e os dados do mesmo
lugar: a "nuvem". Muitas aplicações do tipo já são elaboradas considerando essas
possibilidades;
37

- dependendo do fornecedor, o usuário pode contar com alta


disponibilidade, já que, se por exemplo, um servidor parar de funcionar, os demais
que fazem parte da estrutura continuam a oferecer o serviço;
- o usuário pode contar com melhor controle de gastos. Muitas aplicações
em Cloud Computing são gratuitas e, quando é necessário pagar, o usuário só o
fará em relação aos recursos que usar ou ao tempo de utilização. Não é, portanto,
necessário pagar por uma licença integral de uso, tal como acontece no modelo
tradicional de fornecimento de software;
- dependendo da aplicação, o usuário pode precisar instalar um programa
cliente em seu computador. Mas, neste caso, todo ou a maior parte do
processamento (e até mesmo do armazenamento de dados) fica por conta das
"nuvens".
Independente da aplicação, com a Cloud Computing o usuário não
necessita conhecer toda a estrutura que há por trás, ou seja, ele não precisa
saber quantos servidores executam determinada ferramenta, quais as
configurações de hardware utilizadas, como o escalonamento é feito, onde está a
localização física do datacenter, enfim. O que importa ao usuário é saber que a
aplicação está disponível na nuvem, não importa de que forma.

Software as a Service (SaaS)

Intimamente ligado à Cloud Computing está o conceito de Software as a


Service (SaaS) ou, em bom português, Software como Serviço. Em sua essência,
trata-se de uma forma de trabalho onde o software é oferecido como serviço,
assim, o usuário não precisa adquirir licenças de uso para instalação ou mesmo
comprar computadores ou servidores para executá-lo. Nesta modalidade, no
máximo, paga-se um valor periódico - como se fosse uma assinatura - somente
pelos recursos utilizados e/ou pelo tempo de uso. (INFOWESTER 2011)
Para entender melhor os benefícios do SaaS, suponha que uma empresa
que tem vinte funcionários necessita de um software para gerar folhas de
pagamento. Há várias soluções prontas para isso no mercado, no entanto, a
empresa terá que comprar licenças de uso do software escolhido e, dependendo
do caso, até mesmo hardware para executá-lo. Muitas vezes, o preço da licença
38

ou mesmo dos equipamentos pode gerar um custo alto e não compatível com a
condição de porte pequeno da empresa. (INFOWESTER 2011)
Se, por outro lado, a empresa encontrar um fornecedor de software para
folhas de pagamento que trabalha com o modelo SaaS, a situação pode ficar
mais fácil: essa companhia poderá, por exemplo, oferecer esse serviço através de
Cloud Computing e cobrar apenas pelo número de usuários e/ou pelo tempo de
uso. (INFOWESTER 2011)
Dessa forma, a empresa interessada paga um valor baixo pelo uso da
aplicação. Além disso, hardware, instalação, atualização, manutenção, entre
outros, ficam por conta do fornecedor. Também é importante levar em conta que o
intervalo entre a contratação do serviço e o início de sua utilização é
extremamente baixo, o que não aconteceria se o software tivesse que ser
instalado nos computadores do cliente. Este só precisa se preocupar com o
acesso ao serviço (no caso, uma conexão à internet) ou, se necessário, com a
simples instalação de algum recurso mínimo, como um plugin no navegador de
internet de suas máquinas. (INFOWESTER 2011)
IBM e HP são dois exemplos de companhias que já oferecerem soluções
em SaaS: HP SaaS; IBM SaaS.
Há também conceitos derivados, utilizados por algumas companhias para
diferenciar os seus serviços, entre eles:
- Platform as a Service (PaaS): Plataforma como Serviço. Trata-se de um
tipo de solução mais amplo para determinadas aplicações, incluindo todos (ou
quase todos) os recursos necessários à operação, como armazenamento, banco
de dados, escalabilidade (aumento automático da capacidade de armazenamento
ou processamento), suporte a linguagens de programação, segurança e assim
por diante;
- Database as a Service (DaaS): Banco de Dados com Serviço. O nome já
deixa claro que esta modalidade é direcionada ao fornecimento de serviços para
armazenamento e acesso de volumes de dados. A vantagem aqui é que o
detentor da aplicação conta com maior flexibilidade para expandir o banco de
dados, compartilhar as informações com outros sistemas, facilitar o acesso
remoto por usuários autorizados, entre outros;
39

- Infrastructure as a Service (IaaS): Infraestrutura como Serviço. Parecido


com o conceito de PaaS, mas aqui o foco é a estrutura de hardware ou de
máquinas virtuais, com o usuário tendo inclusive acesso a recursos do sistema
operacional;
- Testing as a Service (TaaS): Ensaio como Serviço. Oferece um ambiente
apropriado para que o usuário possa testar aplicações e sistemas de maneira
remota, simulando o comportamento destes em nível de execução.

Exemplos de aplicações em Cloud Computing

Os termos Cloud Computing e Computação na Nuvem são relativamente


recentes, mas se analisarmos bem, identifica-se que a idéia não é,
necessariamente, nova. Serviços de e-mail, como Gmail e Yahoo! Mail; discos
virtuais na internet, como Dropbox; sites de armazenamento e compartilhamento
de fotos ou vídeos, como Flickr e YouTube. Todos são exemplos de aplicações
que, de certa forma, estão dentro do conceito de Cloud Computing. Note que
todos esses serviços não executam no computador do usuário e este pode
acessá-los de qualquer lugar, muitas vezes sem necessidade de instalar
aplicativos em sua máquina ou de pagar licenças de software. No máximo, paga-
se um valor periódico pelo uso do serviço ou pela contratação de recursos
adicionais, como maior capacidade de armazenamento de dados, por exemplo.
(INFOWESTER 2011)

Abaixo, uma breve lista de serviços que incorporam bem o conceito de


Cloud Computing:

- Google Apps: esse é um pacote de serviços que o Google oferece que


contém aplicativos de edição de texto, planilhas e apresentações (Google Docs),
serviço de agenda (Google Agenda), comunicador instantâneo integrado (Google
Talk), e-mail com o domínio da empresa, entre outros. Todos esses serviços são
processados pelo Google e o cliente só precisa criar as contas do usuário. O
Google Apps oferece pacotes gratuitos e pagos, de acordo com o número de
40

usuários. Um dos maiores clientes do Google Apps é a Procter & Gamble, que
contratou os serviços para mais de 130 mil colaboradores;
- Amazon: a Amazon é um dos maiores serviços de comércio eletrônico do
mundo. Para suportar o volume de vendas no período de Natal, a empresa
montou uma superestrutura de processamento e armazenamento de dados, que
acaba ficando ociosa na maior parte do ano. Foi a partir daí que a companhia teve
a idéia de "alugar" esses recursos, com serviços como o Simple Storage Solution
(S3), para armazenamento de dados, e Elastic Compute Cloud (EC2), para uso
de máquinas virtuais. É possível saber mais sobre as soluções oferecidas pela
Amazon.
- Live Mesh: esta é um tecnologia da Microsoft direcionada ao segmento
doméstico. Sua proposta principal é a de permitir que o usuário acesse o seu
desktop e seus documentos de qualquer computador, com a diferença de que
todos os seus arquivos ficam nas nuvens, isto é, no servidores da Microsoft.
- Panda Cloud Antivirus: como o nome indica, este é um programa antivírus
da Panda Software, mas com uma grande diferença: a maior parte do trabalho
necessário à ferramenta para pesquisar e eliminar malwares fica por conta das
"nuvens". Com isso, de acordo com a Panda, essa solução acaba evitando que o
antivírus deixe o computador lento;
- Aprex: brasileiro, o Aprex oferece um conjunto de ferramentas para uso
profissional, como calendário, gerenciador de contatos, lista de tarefas, disco
virtual, blog, serviço de e-mail marketing, apresentações, entre outros. Tudo é
feito pela Web e, no caso de empresas, é possível até mesmo inserir logotipo e
alterar o padrão de cores das páginas. Há opções de contas gratuitas e pagas.

8. ELABORAÇÃO DO PROJETO - REQUISITOS

Configurado uma máquina desktop com Placa mãe ASUS, processador


Intel Core 2 Duo 2.40 GHZ, 4 GB de memória RAM CORSAIR de 800 MHZ de
freqüência, HD SATA II 1 TB e nativo com Windows 7 SP1.
• Softwares utilizados para a virtualização dos sistemas operacionais:
41

VIRTUAL PC (Microsoft) – Utilizado no ínicio do Projeto como testes para o


Windows Server 2003 e seus serviços, porém com menos recursos para função
de virtualizar mais máquinas ao mesmo tempo;
VIRTUAL BOX – Toda base de criação das máquinas virtuais foram
utilizadas através do Virtual Box (V. 4.04 r70112), desde a criação dos Servidores
como os clientes, e podendo ser virtualizado mais de uma máquina ao mesmo
tempo.
Apartir do Virtual Box foram criadas 3 Máquinas Virtuais (Servidores)
utilizando o Windows Server 2003 R2, 1 Máquina Virtual como Host com Windows
XP Professional. As configurações para os 3 Servidores são 512MB de memória
principal e 16MB para memória de vídeo, armazenamento de HardDisk de 40GB
e Placa de rede exclusiva de hospedeiro (host-only), para o Host com Windows
XP Professional foi utilizado 256MB de memória principal e 16MB para memória
de vídeo, armazenamento de HardDisk de 40GB e Placa de rede exclusiva de
hospedeiro (host-only).

• Sistemas Operacionais Utilizados:


Windows Server 2003 R2;
Windows XP Professional;

Para o monitoramento dos servidores foi utilizado a ferramenta ZABBIX


é uma ferramenta de fornecida pela empresa ZABBIX SIA e é open-source
(código aberto).

9. VIRTUALIZAÇÃO SERVIDORES CORPORATIVOS (WINDOWS SERVER


2003)

O Windows Server 2003 nativamente provê diversos serviços como


exemplo:
• DNS
• DHCP
• Active Directory
• Terminal Services
42

• Application Services

Dos quais utiliza-se para virtualizar os serviços descritos acima para


demonstrar o funcionamento de um ambiente corporativo em redes
Windows.

10. VIRTUALIZANDO UM SERVIDOR DE DOMÍNIO E DNS (ACTIVE


DIRECTORY / DOMAIN NAME SYSTEM)

Para virtualizar o Active Directory utilizando o Windows Server 2003 R2


através do Virtual Box.
O Active Directory (surgiu juntamente com o Windows 2000 Server) é um
serviço de diretório que armazena informações sobre objetos em rede. Estes
objetos incluem recursos compartilhados como servidores, arquivos, impressoras
e contas de usuário e de computador da rede.
A segurança é integrada ao Active Directory através da autenticação de
logon e controle de acesso a objetos no diretório. Com um único logon na rede, os
administradores podem gerenciar a organização e os dados de diretório em suas
redes e os usuários de rede autorizados podem acessar recursos em qualquer
lugar da rede. A administração com base em diretivas facilita o gerenciamento até
mesmo das redes mais complexas.

O DNS (RFCs 882 e 883, e foi atualizado nas RFCs 1034 e 1035) é a
abreviação de Domain Name System (ou Sistema de Nomes de Domínios), um
sistema de nomes de computadores e redes que é organizado de forma
hierárquica. Estes nomes são utilizados em redes TCP/IP, como na Internet, para
localizar computadores e serviços por meio de nomes amigáveis para o usuário.
Quando um usuário insere um nome DNS em um aplicativo, os serviços DNS
podem resolver o nomes para outra informação associada ao nome, como um
endereço IP, diminuindo assim a carga em qualquer servidor que provê
administração no sistema de nomeação de Domínios (O nome de domínio foi
concebido com o objetivo de facilitar a memorização dos endereços de
43

computadores na Internet. Sem ele, seria necessário memorizar uma seqüência


grande de números.).

O Active Directory precisa obrigatoriamente do Domain Name System, pois


é importante o DNS estar bem configurado para não ter problemas no AD.

Active Directory e o DNS respectivamente:


Inicialmente há duas maneiras de iniciar a instalação do Active Directory,
uma delas é através do comando DCPROMO (que pode ser executado pelo menu
iniciar / executar), outra maneira é através do Gerenciar o Servidor que é a
primeira configuração ao iniciar o Servidor. Segue as imagens com as duas
situações:

Figura 9 – Assistente e comando ‘dcpromo’ – Fonte: O próprio autor.

A janela do "Assistente para instalação do Active Directory" irá aparecer. Deve-se


Clicar no botão "Avançar".
44

Figura 10 – Assistente inicial Instalação Active Directory – Fonte: O próprio autor.

Na janela de "Compatibilidade de sistema operacional" leia os requisitos mínimos


dos clientes do Active Directory. A seguir, deve-se clicar no botão "Avançar".

Figura 11 – Assistente (Compatibilidade do Sistema Operacional) – Fonte: O


próprio autor.
45

Na janela de "Tipo de controlador de domínio", é necessário selecionar a opção


"Controlador de domínio para um novo domínio" e clique no botão "Avançar".

Figura 12 - Assistente (Tipo de controlador de domínio) – Fonte: O próprio autor.

Na janela de "Criar novo domínio", deve-se selecionar a opção "Domínio em uma


nova floresta" e clique no botão "Avançar".
46

Figura 13 - Assistente (Criar novo domínio) – Fonte: O próprio autor.

A janela de "Novo nome de domínio" é a opção mais importante na criação


do AD. Como todo o sistema do AD é baseado no DNS, a criação do nome de
domínio irá afetar toda a operação da rede. Para a instalação do AD é necessário
que o serviço DNS esteja disponível, ou seja, é um pré-requisito para a instalação
do AD. O AD utiliza o DNS para a nomeação de servidores e recursos, e também
para resolução de nomes. Com a utilização de domínios, pode-se fazer com que
nossa rede reflita a estrutura de uma empresa. Quando utilizados vários domínios
pode-se ter o conceito de relação de confiança. A relação de confiança permite
que os usuários de ambos os domínios acessem os recursos localizados nesses
domínios.

E preciso entrar com o nome DNS completo do domínio, por exemplo:


gerds.com.br
47

Figura 14 - Assistente (Nome de domínio) – Fonte: O próprio autor.

Deve-se Clicar no botão "Avançar".


Este parte poderá demorar alguns minutos, pois o sistema irá procurar pelo
servidor DNS e verificar se o nome já existe.

Na janela de "Nome do domínio NetBIOS" (NetBIOS é uma interface de programa


que foi desenvolvida para permitir a comunicação entre máquinas. Nesta estrutura
foi implementado o conceito de nome de serviço, o que possibilita que uma
máquina conecte-se à rede reservando um nome para sua utilização.), use a
opção padrão (que é o primeiro nome do domínio DNS) e deve-se clicar no botão
"Avançar".
48

Figura 15 - Assistente (Nome do domínio - NetBIOS) – Fonte: O próprio autor.

Na janela de "Pastas do banco de dados e log", é necessário que a partição


deverá ser NTFS (ele é bem mais seguro que o FAT, mais rápido e tem menos
chançe de corromper dados) e somente deverá alterar os caminhos padrões por
motivos de desempenho.

O caminho "\Windows\NTDS" é o local onde serão armazenados os dados do


Active Directory.

É necessário aceitar as opções padrões e deve-se clicar no botão "Avançar".


49

Figura 16 - Assistente (Pastas Banco dados e log) – Fonte: O próprio autor.

Na janela de "Volume de sistema compartilhado", a partição também deverá ser


NTFS e somente deverá ser alterado caso haja problemas de desempenho.

O caminho "\Windows\SYSVOL" é o local onde serão armazenados as Group


Polices e scripts do AD e esta pasta é replicada para todos os outros Domain
Controller.

É necessário aceitar a opção padrão e deve-se clicar no botão "Avançar".


50

Figura 17 - Assistente (Volume de sistema compartilhado) – Fonte: O próprio


autor.

Se o servidor DNS não estiver ativo ou configurado corretamente, será visto o


seguinte aviso:

Figura 18 - Assistente (Diagnóstico de registro DNS) – Fonte: O próprio autor.


51

Em geral, o primeiro DC do Active Directory também é o servidor DNS (que é o


caso desta pesquisa).

A de se lembrar que o servidor DNS requerido pelo Active Directory deve aceitar
registro SRVs e atualizações dinâmicas.

Portanto, o mais recomendável é utilizar o servidor DNS do Windows Server 2003


e deixar que o assistente faça a instalação e configuração do mesmo.

Deve-se selecionar a opção "Instalar e configurar o servidor DNS neste


computador e definir este computador para usar o servidor DNS como seu
servidor DNS preferencial" e deve-se clicar no botão "Avançar".

Figura 19 - Assistente (Diagnóstico de registro DNS - Instalar) – Fonte: O próprio


autor.

Na janela de "Permissões", selecione a opção "Permissões compatíveis somente


com os sistemas operacionais de servidor Windows 2000 ou Windows Server
2003" e deve-se clicar no botão "Avançar".
52

Esta opção somente deverá ser alterada caso utilize DCs rodando em plataforma
WindowsNT, o que não é o caso desse trabalho.

Figura 20 - Assistente (Permissões) – Fonte: O próprio autor.

Na janela de senha, deve-se digitar e confirmar a senha de administrador do


modo de restauração; logo depois clicar no botão "Avançar".

Esta senha é importante, pois ela não é a mesma senha do administrador do DC


e deve será utilizada quando houver problemas no DC ou quando o DC for
removido do computador.
53

Figura 21 - Assistente (Senha Administrador – modo restauração) – Fonte: O


próprio autor.

Na janela de "Resumo", deve-se verificar as opções selecionadas. Caso as


opções estejam corretas, deve-se clicar no botão "Avançar".
54

Figura 22 - Assistente (Resumo) – Fonte: O próprio autor.

Agora pode-se acompanhar o assistente executando as tarefas solicitadas.

Figura 23 - Assistente (Iniciando configuração Active Directory) – Fonte: O próprio


autor.
55

Figura 24 - Assistente (Definindo segurança no domínio) – Fonte: O próprio autor.

Agora o Assistente irá configurar o serviço de DNS.

Figura 25 - Assistente (Configurando serviço DNS) – Fonte: O próprio autor.


56

Caso as tarefas tenham sido realizadas com sucesso, obtem-se a seguinte tela:

Figura 26 - Assistente (Conclusão Instalação) – Fonte: O próprio autor.


Deve-se clicar no botão "Concluir".
É necessário reiniciar o computador para iniciar o AD. Deve-se clicar no botão
"Reiniciar agora".

Figura 27 - Assistente (Reiniciar sistema operacional) – Fonte: O próprio autor.

Após a reinicialização do servidor já pode-se ver como a Figura 28 que o


domínio GERDS já está configurado e em funcionamento:
57

Figura 28 – Login do Windows (com o domíno) – Fonte: O próprio autor.

Agora pode-se verificar se todas as ferramentas de administração do AD


foram instaladas. Deve-se clicar no menu Iniciar, Todos os programas,
Ferramentas administrativas.

Figura 29 – Menu iniciar (Ferramentas administrativas) – Fonte: O próprio autor.


58

Deve-se executar o programa "Usuários e computadores do Active


Directory". Verifique-se o domínio "gerds.com.br" foi criado e se dentro dele
existem as opções padrões de objetos.

Figura 30 - Menu iniciar (Usuários e computadores do Active Directory) – Fonte: O


próprio autor.

Figura 31 – Usuários e computadores do Active Directory – Fonte: O próprio


autor.

Deve-se executar o programa "Serviços e sites do Active Directory". É


necessário verificar se foi criado um site chamado "Primeiro-site-padrão" e dentro
dele está o servidor.

Figura 32 – Serviços e sites do Active Directory – Fonte: O próprio autor.


59

Deve-se executar o programa "DNS". É necessário verificar se existe uma


zona com o nome de domínio "gerds.com.br". Dentro desta zona, deve existir 4
registros SRVs.

Figura 33 – DNS (Zonas de pesquisa direta) – Fonte: O próprio autor.

Como todas as condições acima estão corretas e sem erro, o Active Directory e o
DNS foram configurados corretamente.

11. CONFIGURANDO O SERVIDOR DNS (DOMAIN NAME SYSTEM)

A Zona DNS é um conjunto de Entradas DNS associadas a um Domínio e


presentes nos servidores de DNS. São estes parâmetros que permitem que os
vários serviços do seu domínio sejam apontados para as máquinas físicas ou
virtuais que irão processar as requisições dos usuários como acessar a uma
página de um site de internet, ligação a uma caixa de email, acesso ao webmail,
etc... Logo para criar a Zona de DNS deve-se apenas clicar com o botão direito do
mouse em cima do ícone de um computador que está debaixo da raiz DNS,
escolha Nova Zona. Será aberto um assistente com a tela de boas vindas. Deve-
se clicar em avançar, o assistente vai nos dar três opções: onde a primeira é
criação de uma zona primária, a segunda uma zona secundária e terceira uma
sub-zona. A última opção estará apagada onde pode-se mais tarde criar uma
zona integrada com AD. Deve-se clicar em zona primária e depois avançar.
60

Figura 34 – Assistente de nova Zona DNS – Fonte: O próprio autor.

12. CRIANDO USUÁRIOS NO DOMÍNIO / ACTIVE DIRECTORY

Para criar um usuário no Active Directory deve-se executar o programa


"Usuários e computadores do Active Directory".

Figura 35 – Menu Inciar (Ferramentas Administrativas) – Fonte: O próprio autor.

Logo após, clicar na Unidade Organizacional (Organizational Unit, OU é um


contentor lógico onde utilizadores, grupos e computadores podem ser colocados
para mais fácil gestão, nomeadamente de definição e gestão de políticas de
61

grupo) a que se refere aos Usuários, no caso a ‘Users GERDS’ onde cria-se
‘Novo’ depois ‘Usuário’.

Figura 36 – Usuários e computadores do Active Directory (Novo - Usuário) –


Fonte: O próprio autor.

Agora pode-se criar o usuário com base no Nome, Iniciais, Sobrenome, Nome
Completo, o Nome de Logon (Que será o Login de Autenticação) e ‘Avançar’.
62

Figura 37 – Novo Objeto Usuário (Fulano Siclano) – Fonte: O próprio autor.

Na próxima etapa deve-se configurar a senha para acesso. Pode-se deixar


selecionado a combo ‘O usuário deve alterar a senha no próximo logon’ para que
o usuário troque sua senha inicial e o mesmo tenha segurança que a senha dele
é pessoal, logo pode-se ‘Avançar’.
63

Figura 38 - Novo objeto Usuário (Senha) – Fonte: O próprio autor.

Se a conta estiver configurada com o Nome e os dados corretos, pode-se


‘Concluir’ a criação do usuário.

Figura 39 - Novo objeto Usuário (Conclusão de Usuário) – Fonte: O próprio autor.


64

13. VIRTUALIZANDO UM SERVIDOR DE DHCP (DYNAMIC HOST


CONFIGURATION PROTOCOL)

O protocolo DHCP (RFC 3315 - Protocolo de configuração dinâmica de


hosts) é um padrão IP que simplifica o gerenciamento da configuração IP do host.
O padrão DHCP prepara o uso de servidores DHCP como uma forma de
gerenciar a alocação dinâmica de endereços IP e outros detalhes de configuração
relacionados para os clientes com DHCP da rede.
O DHCP oferece três tipos de alocação de endereços IP:
Atribuição manual - Onde existe uma tabela de associação entre o Endereço
MAC do cliente (que será comparado através do pacote broadcast recebido) e o
endereço IP (e dados restantes) a fornecer. Esta associação é feita manualmente
pelo administrador de rede; por conseguinte, apenas os clientes cujo MAC consta
nesta lista poderão receber configurações desse servidor;
Atribuição automática - Onde o cliente obtém um endereço de um espaço de
endereços possíveis, especificado pelo administrador. Geralmente não existe
vínculo entre os vários MAC habilitados a esse espaço de endereços;
Atribuição dinâmica - O único método que dispõe a reutilização dinâmica dos
endereços. O administrador disponibiliza um espaço de endereços possíveis, e
cada cliente terá o software TCP/IP da sua interface de rede configurados para
requisitar um endereço por DHCP assim que a máquina arranque. A alocação
utiliza um mecanismo de aluguel do endereço, caracterizado por um tempo de
vida. Após a máquina se desligar, o tempo de vida naturalmente irá expirar, e da
próxima vez que o cliente se conectar, o endereço provavelmente será outro.

Criando a máquina virtual do DHCP e o WINS (Windows Internet Name


Services, é um serviço de resolução de nomes) respectivamente:

Inicialmente há duas maneiras de iniciar a instalação do DHCP, uma delas


é através do comando CYS.EXE (que pode ser executado pelo menu iniciar /
executar), outra maneira é através do Gerenciar o Servidor que é a primeira tela
que aparece ao iniciar o Servidor. Abaixo a imagens com as duas situações:
65

Figura 40 - Assistente e comando ‘cys.exe’ – Fonte: O próprio autor.

Então, pode-se Gerenciar o Servidor, em "Adicionar ou Remover uma


Função":

Por esse utilitário tem como ver de maneira detalhada todas as funções
que o servidor desempenha, como por exemplo se ele é um servidor de
aplicativos (antigo "servidor Web", ou seja, tem o IIS instalado).

Agora deve-se clicar em " Adicionar ou Remover uma Função ":

Depois de clicar, pode-se começar o "Assistente para configurar o


Servidor" e deve-se clicar em "Avançar":
66

Figura 41 - Assistente para configurar o servidor – Fonte: O próprio autor.

O "Assistente para configurar o Servidor" faz uma série de verificações


sobre todos os componentes instalados. Depois das configurações serem
detectadas, em "Opções de Configuração" e deve-se clicar em "Configuração
Personalizada" e em "Avançar":
67

Figura 42 - Assistente (Opções de configuração) – Fonte: O próprio autor.

Agora em "Função do Servidor", seleciona-se a função que deseja-se


adicionar, no caso deste projeto "Servidor DHCP" e deve-se clicar em "Avançar":
68

Figura 43 - Assistente (Função do servidor) – Fonte: O próprio autor.

E novamente em "Avançar":

Figura 44 - Assistente (Resumo das seleções) – Fonte: O próprio autor.


69

O Windows 2003 começa a instalar os componentes e depois que eles


forem instalados o Windows começará a configuração do DHCP.

No "Assistente para novos escopos" (Um escopo DHCP consiste em um


pool de endereços IP em uma determinada sub-rede, como por exemplo de
192.168.0.1- 192.168.0.254). É nele que pode-se configurar as opções para o
endereçamento IP e finalizar instalação do DHCP. Então, deve-se clicar em
"Avançar":

Figura 45 - Assistente para adicionar novos escopos – Fonte: O próprio autor.

Em "Nome do Escopo", pode-se dar um nome ao escopo e colocar um descrição


(opcional) ao escopo. Pode-se colocar o nome de "GERDS-DHCP":
70

Figura 46 - Assistente (Nome do escopo) – Fonte: O próprio autor.

Em "Intervalos de endereço IP", tem que informar a faixa de endereços Ips que ira
se disponibilizar. Para isso, coloca-se o primeiro endereço a ser atribuído e o
último da faixa de endereços que deseja-se disponibilizar. No caso do nosso
projeto, o endereço inicial 10.0.0.11 e como final 10.0.0.250. (Isso pode nos dar
239 endereços IPs disponíveis para alocação dos nossos computadores clientes,
ou seja a faixa que foi configurado poderia atender a uma rede corporativa de
pequena a médio porte que tem até 239 computadores.) E depois deve-se clicar
em "Avançar":
71

Figura 47 - Assistente (Intervalo de endereços IP) – Fonte: O próprio autor.

Iniciando em 10.0.0.11, pois os IPS anteriores ao 10.0.0.11 serão


reservados exclusivamente para os Servidores de nossa rede, como exemplo o
Servidor de Domínio/Active Directory 10.0.0.1 e o próprio Servidor DHCP/Wins
10.0.0.2.

Depois em "Adicionar Exclusões" pode-se informar os endereços Ips que


serão excluídos da faixa que informado na etapa anterior. No caso deste projeto,
não será excluído nenhum endereço. Então apenas deve-se clicar em "Avançar":
72

Figura 48 - Assistente (Adicionar exclusões) – Fonte: O próprio autor.

Em "Duração da Concessão" pode-se informar quanto tempo que a


"Duração" (aluguel) dos endereços IPs alocados. Isso significa que o tempo que
pode-se configurar aqui será o tempo máximo que um computador que recebeu
um endereço IP do DHCP poderá ficar com esse endereço IP. A concessão por
padrão é de oito dias. Também não será alterado essa configuração padrão,
então é só clicar em "Avançar":
73

Figura 49 - Assistente (Duração da concessão) – Fonte: O próprio autor.

Depois, pode-se fazer uma série de outras configurações opcionais, como


por exemplo fornecer aos computadores que receberão os endereços IPs o IP do
servidor DNS, o IP do roteador, entre outras informações. Seleciona-se a opção
"Sim, desejo configurar essas opções agora" e deve-se clicar em "Avançar":

Figura 50 - Assistente (Configurar opções de escopo) – Fonte: O próprio autor.


74

Em "Roteador (Gateway Padrão)", deve-se informar o endereço do


roteador deste projeto que, neste caso, será 192.168.1.1 . E deve-se clicar em
"Avançar":

Figura 51 - Assistente (Roteador) – Fonte: O próprio autor.

Depois em "Servidor de nomes de domínio e DNS" coloca-se o nome do


domínio (gerds.com.br), o nome do servidor DNS e o seu endereço IP. Depois de
colocar o endereço IP é só clicar em "Adicionar", e deve-se clicar em "Avançar":
75

Figura 52 - Assistente (Servidor de nomes de domínio e DNS) – Fonte: O próprio


autor.

Em "Servidores WINS " coloca-se o nome de nosso servidor WINs e seu


endereço IP. Como no caso deste projeto não há um servidor WINS (pois já se
utiliza o servidor DNS), deixa-se essa etapa em branco e deve-se clicar em
"Avançar":
76

Figura 53 - Assistente (Servidores WINS) – Fonte: O próprio autor.

E por último em "Ativar escopo" coloca-se a opção "Sim, desejo ativar este
escopo agora". Essa opção deve ser marcada para que após a configuração
desse escopo ele já possa ser utilizado pelo servidor DHCP para fornecer
endereços IPs aos computadores da rede. E depois deve-se clicar em "Avançar":
77

Figura 54 - Assistente (Ativar escopo) – Fonte: O próprio autor.

E em "Concluir". E para Finalizar incluímos o Servidor DHCP (nome DHCP-


GERDS) no Domínio (DC-GERDS / gerds.com.br).
78

Figura 55 – Alterações nome computadores (Ingressar no domínio) – Fonte: O


próprio autor.

Pronto, o servidor DHCP já está configurado, agora é necessário autorizar o


servidor DHCP no Active Directoy para que ele possa fornecer os endereços IP’s
para as máquinas e outros servidores na rede. Para isso deve-se abrir o DHCP,
na árvore de console, deve-se clicar em DHCP > no menu Ação, deve-se clicar
em Gerenciar servidores autorizados > a caixa de diálogo Gerenciar servidores
autorizados é exibida > deve-se clicar em Autorizar. Quando solicitado, digite o
nome ou endereço IP do servidor DHCP que deve ser autorizado e clique em OK.
79

Figura 56 – Autorizar um Servidor DHCP – Fonte: O próprio autor.

14. VIRTUALIZANDO UM SERVIDOR DE TERMINAL SERVER (TS)

O TS (Terminal Server) é um serviço que permite que se acesse o seu


servidor remotamente, trabalhando nele em modo gráfico como se estivesse
conectado localmente na máquina. O TS no Win2003 utiliza o protocolo RDP 5.2,
que tem muitas melhorias em relação à versão 5.1 do Windows 2000 Server.

Instalação do TS:

Deve-se clicar no botão Iniciar > Painel de Controle > Ferramentas


Administrativas > deve-se clicar em Assistente para configurar o Servidor > deve-
se clicar em Avançar e Avançar.
80

Figura 57 – Assistente configurar o Servidor (Terminal Server) – Fonte: O próprio


autor.

Agora deve-se selecionar no Assistente para configurar o servidor a função


do servidor que é Terminal Server e Avançar:
81

Figura 58 - Assistente configurar o Servidor (Função Servidor - TS) – Fonte: O


próprio autor.

Aparecerá na próxima tela que será realizado a instalação do Terminal


Server:
82

Figura 59 - Assistente configurar o Servidor (Resumo das seleções) – Fonte: O


próprio autor.

No próximo passo deve-se aplicar as seleções realizadas, e durante o


processo de instalação o servidor será reiniciado:
83

Figura 60 - Assistente configurar o Servidor (Reinicialização do Servidor) – Fonte:


O próprio autor.

Após a reinicialização do Servidor pode-se verificar que o Terminal Server


foi instalado:
84

Figura 61 - Assistente configurar o Servidor (Conclusão da instalação - TS) –


Fonte: O próprio autor.

Para utilizar o TS, deve-se definir quais usuários poderão acessar o


servidor remotamente. Para isso, deve-se clicar no botão Iniciar > Painel de
Controle > Ferramentas Administrativas > Gerenciamento do Computador >
duplo-clique em Usuários e Grupos locais > Usuários.

Na janela à direita deverá constar a lista de usuários. Deve-se clicar com o


botão da direita do mouse no usuário que deseja permitir acessar o seu servidor
remotamente > Propriedades > aba Membro de > deve-se clicar em Adicionar >
Avançado > Localizar agora > duplo-clique em "Usuários da área de trabalho
remota" e deve-se clicar em OK.

Dessa forma os usuários com permissão de acesso via TS poderão


acessar o servidor ou os servidores da rede remotamente, agilizando assim o
suporte ao contrário se estivesse que ir localmente em cada Servidor da rede
para prestar suporte. Para fazer o acesso remoto de um computador com
Windows XP, por exemplo, deve-se clicar no botão Iniciar > Todos os programas
> Acessórios > Comunicações > Conexão de área de trabalho remota. Em
Computador, digite o IP do servidor e deve-se clicar em Conectar-se. Assim que a
85

tela de login do servidor abrir, deve-se preencher o nome de usuário e senha para
poder acessá-lo.

15. VIRTUALIZANDO UM SERVIDOR DE APLICAÇÃO WEB (APPWEB)

A função do servidor de aplicativos web é fornecer infra-estrutura e


serviços importantes aos aplicativos hospedados em um sistema. Os servidores
de aplicativos típicos incluem o seguinte:

• Pool de recursos (por exemplo, pool de conexões com bancos de dados e


pool de objetos);
• Gerenciamento distribuído de transações;
• Comunicação assíncrona entre programas, geralmente por meio de
enfileiramento de mensagens;
• Um modelo de ativação de objetos just-in-time;
• Interfaces automáticas dos serviços XML da Web para acessar objetos de
negócios;
• Serviços de detecção de failover (o processo no qual uma máquina assume
os serviços de outra, quando esta última apresenta falha) e da integridade
do aplicativo;
• Segurança integrada.

Além dos serviços para o desenvolvimento, implantação e gerenciamento em


tempo de execução de serviços XML da Web, aplicativos para Web e aplicativos
distribuídos.

Configurando o servidor de aplicativos web:

Na janela do "Assistente para configurar o Servidor" irá aparecer. Deve-se


selecionar “Servidor de aplicativos (IIS, ASP.NET)” e Clicar no botão "Avançar".
86

Figura 62 - Assistente configurar o Servidor (Instalação Servidor Aplicativos) –


Fonte: O próprio autor.

Nas opções de servidor de aplicativos, deve-se selecionar as duas ferramentas


adicionais para que possa ter compatibilidade com Frontpage e publicar recursos
web e ASP.NET. A seguir, deve-se clicar no botão "Avançar".
87

Figura 63 - Assistente configurar o Servidor (Opções servidor de aplicativos) –


Fonte: O próprio autor.

Na janela de "Resumo das seleções" é possível identificar que ocorre a instalação


do IIS (Internet Information Services - Serviços de Informações da Internet),
extensões do FrontPage que ativa os serviços de coordenador de transações,
indexação, com+ para transações remotas e ASP.NET. A seguir, deve-se clicar
no botão "Avançar".
88

Figura 64 - Assistente configurar o Servidor (Resumo das seleções) – Fonte: O


próprio autor.

Finalizando a instalação deve-se clicar no botão “Concluir”.

Figura 65 - Assistente configurar o Servidor (Conclusão da instalação do servidor


de aplicativos) – Fonte: O próprio autor.
89

16. TESTE DE CARGA DOS SERVIDORES E CLIENTE

Todos os servidores e o cliente (Máquinas Virtuais) rodando no Virtual Box.

Figura 66 – Servidor Domain Controller e DNS (DC-GERDS) – Fonte: O próprio


autor.
90

Figura 67 – Servidor DHCP (DHCP-GERDS) – Fonte: O próprio autor.


91

Figura 68 – Servidor de Aplicação e Terminal Service (APP-TS-GERDS) – Fonte:


O próprio autor.
92

Figura 69 – Cliente funcionando por DHCP – Fonte: O próprio autor.

Figura 70 – Total de CPU e Memória com a utilização das Máquinas Virtuais ao


mesmo tempo – Fonte: O próprio autor.
93

Utilizado o Software USBWebserver V8 para emular uma aplicação em produção


de uma empresa, em um ambiente virtualizado.

Figura 71 – UBWebServer 8.0 (Emulando Apache e MySql) – Fonte: O próprio


autor.

O USBWebserver é um servidor Web sua estrutura é simples e muito fácil


de utilizar. Os serviços que o USBWebserver trás inclusos são os estritamente
necessários e não tem associado qualquer software adicional desnecessário.
As suas principais características são:
• Configurações completamente adaptáveis (my.ini, httpd.conf, php.ini)
• Interface intuitiva
• Php 5.2.13
• Httpd 2.2.15
• PhpMyAdmin 3.3.1-rc1
• MySQL 5.1.44
• Apache 2.2

Os dados de acesso ao USBWebserver são os seguintes:


username: root
password: usbw

A utilização deste servidor é muito simples. Basta executar usbwebserver.exe e


incluir na pasta root o conteúdo do site ou as páginas html/php que contem em
94

nosso servidor. Depois basta apontar em um browser para o endereço


http://10.0.0.3:8080 e pode-se verificar a página web que foi armazenada. Este
servidor é extremamente pequeno e tem pouca utilização de memória e pode-se
testar em diferentes browsers.

Agora o a máquina Virtual Host (Windows XP) acessando o aplicativo diretamente


do Servidor de Aplicação, assim demonstrando que a infraestrutura da rede
(APÊNDICE A) está em perfeito funcionamento.

Figura 72 – Máquina Cliente acessando uma aplicação diretamente no Servidor


de Aplicação (APP-TS-GERDS) – Fonte: O próprio autor.

Link da aplicação: http://10.0.0.3:8080/Inventario/Index.html


95

17. CONFIGURAÇÃO DO ZABBIX

Instalação do Zabbix Server.

Sistema Operacional: CentOS 6.4

Via linha de commando:


vim /etc/selinux/config (SELINUX=disable)

yum update

yum install gcc

yum install httpd

yum install php

yum install php-bcmath

yum install php-cli

yum install php-gd

yum install php-mbstring

yum install php-mcrypt

yum install php-mysql

yum install php-xml

yum install curl

yum install curl-devel

yum install net-snmp


96

yum install net-snmp-lib

yum install net-snmp-utils

yum install net-snmp-devel

yum install OpenIPMI

yum install OpenIPMI-devel

yum install mysql-server

yum install mysql-devel

yum install gnutls

yum install gnutls-devel

yum install mod_ssl

yum install libssh2

yum install libssh2-devel

yum install make

yum install fping

yum install iksemel

yum install iksemel-devel

/etc/init.d/mysqld start

/etc/init.d/httpd start

useradd zabbix
97

cd /opt

tar -xvzf zabbix-2.0.4.tar.gz

cd zabbix-2.0.4

##./configure --enable-server --enable-agent --with-mysql --


with-net-snmp --with-jabber --with-libcurl --with-openipmi --
with-ssh2

./configure --with-mysql --enable-server --enable-agent --


with-net-snmp --with-libcurl --with-openipmi --with-ssh2

make install

mysql -u root -p

create database zabbix;

grant all privileges on zabbix.* to zabbix@localhost


identified by 'senha';

quit

cd database/mysql

mysql -D zabbix -u zabbix -p < schema.sql

mysql -D zabbix -u zabbix -p < images.sql

mysql -D zabbix -u zabbix -p < data.sql

mkdir /etc/zabbix

chown -R zabbix.zabbix /etc/zabbix

cd /usr/local/etc/zabbix
98

vim zabbix_agentd.conf (Server=127.0.0.1)

vim zabbix_server.conf (DBName DBUser DBPassword)

cp -a zabbix_*.conf /etc/zabbix/

cd /opt/zabbix-2.0.4/misc/init.d/true64/

cp -a zabbix_* /etc/init.d/

chmod 755 /etc/init.d/zabbix_server

chmod 755 /etc/init.d/zabbix_agentd

/etc/init.d/zabbix_server start

/etc/init.d/zabbix_agentd start

mkdir /var/www/html/zabbix

cp -R /opt/zabbix-2.0.4/frontends/php/* /var/www/html/zabbix/

vim /etc/php.ini

( date.timezone = America/Sao_Paulo
max_execution_time = 600
memory_limit = 512M
post_max_size = 32M
upload_max_filesize = 16M
max_input_time = 600 )

chown -R zabbix:zabbix /var/www/html/zabbix

/etc/init.d/httpd restart

Navegador acessar http://ip_servidor/zabbix e instalação finalizada.


99

18. INSTALAÇÃO AGENTE ZABBIX PARA AMBIENTE WINDOWS

Conteúdo Mínimo fazer o arquivo zabbix_agentd.win.conf (pode ser criado


no notepad e salvo como ‘conf’):
Server = IP do Servidor Zabbix
Hostname = Nome da Máquina Cliente
StartAgents = 5
DebugLevel = 3
LogFile = C:\ Zabbix\zabbix_agentd.log
Timeout = 3

Criando um serviço zabbix agent windows:

Abrir prompt (cmd) e executar o seguinte comando:


Instalar:
C:\Zabbix\zabbix_agentd.exe -c C:\ Zabbix\zabbix_agentd.win.conf –i
Iniciar o serviço:
C:\Zabbix\zabbix_agentd.exe -c C:\ Zabbix\zabbix_agentd.win.conf –s

Figura 73 – Instalação agente zabbix em servidor Windows – Fonte: O próprio


autor.

19. MONITORAMENTO DOS SERVIDORES VIA ZABBIX

Visão geral do monitoramento:

A solução de monitoramento com Zabbix possui diversos recursos para


manter o ambiente monitorado e em dia, destes recursos pode-se destacar os
alertas de indisponibilidades de serviços, a reprodução de alertas via e-mail e
100

celular, a prevenção de incidentes para que seu suporte tome ações pró-ativas
para evitar indisponibilidades, o mapeamento e monitoramento de trafego em
tempo real com alertas, analise de relatórios.
Neste momento pode-se verificar todos os servidores monitorados e como
estão seus estados de performance, e se estão ocorrendo algum tipo de evento
no ambiente afim de proativamente detectar problemas sem causar impactos para
os usuários.

Figura 74 – Zabbix - Visão geral monitoramento – Fonte: O próprio autor.

Alertas ocorrendo no ambiente:


Neste momento pode-se preventivamente analisar o ambiente para
possíveis causas de problemas e acionar o responsável para minimizar o
problema e assim manter o ambiente estável.
101

Figura 75 – Zabbix - Alertas dos servidores – Fonte: O próprio autor.

Verificar os eventos:
Pode-se analisar mais a fundo a causa do evento, ou seja, desta forma
identificar exatamente o que esta ocorrendo com um determinado servidor e
verificar qual a criticidade do evento para analisar o quão a ação deve ser
imediata.
102

Figura 76 – Zabbix - Visão geral dos alertas/eventos – Fonte: O próprio autor.

Os eventos acima indicam problemas no ambiente, onde pode-se


proativamente corrigir a falha antes que possa afetar a performance do servidor.
Preventivamente é possível realizar a analise dos gráficos de performance das
ultimas 24hrs dos servidores, neste caso para verificar a saúde do ambiente
monitorado. Há possibilidade de analisar graficamente um prazo maior de 3, 6, 9
meses a 1 ano de gráficos se assim estiverem disponíveis, com isso pode-se
mensurar a capacidade dos servidores e até mesmo preventivamente melhorar a
capacidade dos recursos do servidor afim de diminuir eventuais e futuros
problemas.

Performance dos servidores

Abaixo pode-se comparar a utilização de memória, CPU e disco de todos os


servidores, desta forma garantindo que todos estão em perfeito funcionamento e
monitorados para eventuais problemas.
103

Memória DC-GERDS

Figura 77 – Zabbix - Performance de Memória – Fonte: O próprio autor.

CPU DC-GERDS

Figura 78 – Zabbix - Performance de CPU – Fonte: O próprio autor.

Disco DC-GERDS

Figura 79 – Zabbix - Performance de Disco – Fonte: O próprio autor.


104

Memória DHCP-GERDS

Figura 80 – Zabbix - Performance de Memória – Fonte: O próprio autor.

CPU DHCP-GERDS

Figura 81 – Zabbix - Performance de CPU – Fonte: O próprio autor.

Disco DHCP-GERDS

Figura 82 – Zabbix - Performance de Disco – Fonte: O próprio autor.


105

Memória APP-TS-GERDS

Figura 83 – Zabbix - Performance de Memória – Fonte: O próprio autor.

CPU APP-TS-GERDS

Figura 84 – Zabbix - Performance de CPU – Fonte: O próprio autor.

Disco APP-TS-GERDS

Figura 85 – Zabbix - Performance de Disco – Fonte: O próprio autor.


106

Performance do servidor de monitoramento (zabbix):

Figura 86 – Zabbix - Visão geral do servidor de monitoramento via Zabbix – Fonte:


O próprio autor.

Servidor encontra-se com boa performance para manter o ambiente monitorado.


107

ESCOPO DO PROJETO

Esta monografia tem como objetivo central demonstrar os benefícios da


virtualização em um ambiente corporativo através das ferramentas de softwares
em utilização no mercado, tais como: VMWARE, Hypervisor, Virtual Box. A
implementação das máquinas virtuais deste projeto foram feitas no software
Virtual Box.
Assim sendo virtualização de Servidores em Organizações de TI já é mais
que realidade, grandes empresas utilizam este recurso para implementar e
gerenciar suas redes corporativas, dessa forma os recursos da virtualização
podem ser implementados através dos serviços que rodam sobre a plataforma
Microsoft, como o Windows Server 2003 R2 ao qual foi utilizado nesta
monografia, segue alguns dos serviços que podem ser virtualizados para
demonstrar um ambiente corporativo:
● Active Directory;
O Active Directory é uma implementação de serviço de diretório no
protocolo LDAP que armazena informações sobre objetos em rede de
computadores e disponibiliza essas informações a usuários e administradores
desta rede. É um software da Microsoft utilizado em ambientes Windows.
● DHCP;
Servidor executando o serviço DHCP da Microsoft que oferece
configuração dinâmica de endereços IP e informações relacionadas aos clientes
com DHCP ativado.
● DNS;
Serviço que mantém informações sobre uma parte do banco de dados do
sistema de nomes de domínios (DNS) e responde e resolve consultas DNS. Um
computador que execute esse serviço também é conhecido como servidor DNS.
● Servidore Aplicativos;
Servidor que armazena, gerencia e direciona as páginas HTML ou
dinâmicas.
● Servidor de arquivos;
Servidor conectado a uma rede, que tem o objetivo principal de
proporcionar um local para o armazenamento compartilhado de arquivos de
108

computadores (como documentos, arquivos de som, fotografias, filmes, imagens,


bases de dados, etc)
● Servidor para acesso remoto;
Servidor que executa o serviço de roteamento e acesso remoto e está
configurado para oferecer acesso remoto.
● Servidor para monitoramento;
Servidor que efetua a monitoração dos demais servidores afim de manter o
ambiente disponível e sem perda de performance.
● Host’s (Máquinas Virtuais – Windows XP);
Criadas máquinas virtuais ‘Hosts’ para emular uma rede cliente para
melhor disponibilizar acesso a ‘rede corporativa’.
109

20. CONCLUSÃO

Nesta monografia concluir-se que, o conceito de virtualização de


Servidores está se expandindo no meio corporativo devido ao seu potencial de
grandes benefícios econômicos., até por motivos da TI verde que diminui a
utilização de espaço físico para os servidores, e economia de energia assim
diminuindo custos para as empresas que utilizam deste recurso. A virtualização
vem para tratar dessas preocupações comerciais, e se une estreitamente com a
adição de informações às aplicações e na camada de gerenciamento para
permitir a visão de sistemas dinâmicos gerenciados automaticamente em todo o
ciclo de vida e por todas as funções dentro da organização. E o monitoramento
dos servidores é a forma de manter o ambiente de uma empresa disponível 24x7,
ou seja, mantendo os sistemas disponíveis não haverá perda financeira para a
empresa, também é possível através do monitoramento analisar a capacidade e a
performance dos servidores, assim podendo preventivamente alocar recursos
para não haver lentidão em seus sistemas. Logo é muito importante citar que o
monitoramento é detalhado na versão 3 do ITIL (Information Technology
Infrastructure Library) que é o modelo de referência para gerenciamento de
processos de TI mais aceito mundialmente, e estão amplamente relacionados
com a gerencia de capacidade, disponibilidade e configuração de uma empresa.
E com o desenvolvimento desta monografia foram feitos testes e
implementações para virtualizar um ambiente corporativo em uma rede Windows
através do Windows Server 2003 R2, virtualizando os recursos da rede como um
domínio juntamente com o Active Directory e DNS em um Servidor (Windows
Server 2003 R2), e o serviço de DHCP e Acesso Remoto juntamente com
servidor de aplicação (Windows Server 2003 R2), criado também Host/Desktop
para a função de cliente/usuário de uma rede corporativa (Utilizado Windows XP).
Onde os servidores e seus recursos foram monitorados através da ferramenta
Zabbix.
A dificuldade encontrada no desenvolvimento desta monografia foi através
do serviço de DHCP virtualizado na máquina virtual com Windows Server 2003
R2, pois o Virtual Box teve problema para disponibilizar os endereços de IPs para
a rede (Máquinas Virtuais com Windows XP), mas foi solucionado com a
110

aplicação de um patch de correção (vb4dhcp) encontrado no fórum oficial do


Virtual Box.
111

REFERÊNCIAS

CARISSIMI, Alexandre. (2008). Virtualização: da teoria a soluções. incursos do


Simpósio Brasileiro de Redes de Computadores - SBRC´2008, 173-207.

CISCO SYSTEM INC. Notícias da Cisco. Disponível em


< http://globalnewsroom.cisco.com/easyir/BR/pt/local/press-release> Acessado
em Maio de 2011.

COMPUTERWORLD.2010 Virtualização traz benefícios e desafios. Disponível


em: <http://computerworld.uol.com.br/tecnologia> Acessado em Novembro de 2010.

GUIA DO HARDWARE. Virtualização de Servidores. Disponível em


< http://www.hardware.com.br/noticias/2010-12/virtualizacao.html > Acessado em
Maio de 2011.

INFOWESTER. Noticias. Disponível em


< http://www.infowester.com/cloudcomputing.php> Acessado em Junho de 2011.

ITIL., Information Technology Infrastructure Library. Monitoração de um Item de


Configuração ou um Serviço de TI. Disponível em < http://www.itil-
officialsite.com/> Acessado em Junho de 2013.

LAUREANO, M. Uma abordagem para a proteção de detectores de intrusão


baseada em máquinas virtuais. Centro de Ciências Exatas e de Tecnologia,
Pontifícia Universidade Católica do Paraná, Curitiba, 2004.

LAUREANO, M. Máquinas Virtuais e Emuladores. Conceitos, Técnicas e


Aplicações. 2006. Novatec Editora, São Paulo, 18p.

MATTOS, D. 2008. Virtualização. Disponível em:


<http://www.gta.ufrj.br/grad/08_1/virtual/artigo.pdf> Acessado em Outubro de
2010.

MENASCÉ, Daniel A.: Virtualization: Concepts, Applications, and Performance


Modeling. Int.CMG Conference 2005: 407-414.

MICROSOFT Corp., Soluções Corporativas de Virtualização. Microsoft 2010.


Disponível em <
http://www.microsoft.com/brasil/servidores/virtualizacao/solutions.mspx>
Acessado em Novembro de 2010.

Mundo ITIL. Gerenciamento de Eventos e Monitoramento. Disponível em


<http://www.mundoitil.com.br/2009/06/02/gerenciamento-de-eventos-e-
monitoramento-%E2%80%93-pro-atividade-gerando-valor-uma-equipe-de-
suporte-a-servicos/> Acessado em Julho de 2013.

STANEK, William. (2006). Microsoft Windows Server 2003. Guia do Administrador


de Bolso. Bookman.
112

VIRTUAL BOX. Oracle. Centro de tecnologia de virtualização..Disponível em


< http://www.oracle.com/us/technologies/virtualization/oraclevm/061976.html >
Acessado em Maio de 2011.

VMWARE Inc., Architeture and Performance Implications. VMware Server 2010.


Disponível em < www.vmware.com> Acessado em Outubro de 2010.

ZABBIX., ZABBIX SIA. Monitor everything. Disponível em <


http://www.zabbix.com/monitor_everything.php > Acessado em Maio de 2013.
113

APÊNDICE A
114

Você também pode gostar