UNIVERSIDADE TUIUTI DO PARANÁ. Andrey Rafael Intima VIRTUALIZAÇÃO DE SERVIDORES CORPORATIVOS EM AMBIENTE WINDOWS COM MONITORAMENTO VIA ZABBIX

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE TUIUTI DO PARANÁ. Andrey Rafael Intima VIRTUALIZAÇÃO DE SERVIDORES CORPORATIVOS EM AMBIENTE WINDOWS COM MONITORAMENTO VIA ZABBIX"

Transcrição

1 UNIVERSIDADE TUIUTI DO PARANÁ Andrey Rafael Intima VIRTUALIZAÇÃO DE SERVIDORES CORPORATIVOS EM AMBIENTE WINDOWS COM MONITORAMENTO VIA ZABBIX CURITIBA 2013

2 Andrey Rafael Intima VIRTUALIZAÇÃO DE SERVIDORES CORPORATIVOS EM AMBIENTE WINDOWS COM MONITORAMENTO VIA ZABBIX Monografia apresentada ao Curso de Pós Graduação Redes de Computadores e Segurança de Redes - Administração e Gerência, como requisito para obtenção de grau de pós graduado em redes e segurança de computadores, sob orientação do Prof. Roberto Amaral. CURITIBA 2013

3 RESUMO A virtualização de servidores é uma tecnologia que permite que um único ou mais servidores físicos rodem, simultaneamente, mais de um Sistema Operacional. Assim utilizado o VirtualBox que é um software de virtualização desenvolvido pela Sun Microsystems que posteriormente foi comprada pela Oracle que, como o VMware Workstation, visa criar ambientes para instalação de vários sistemas operacionais. Assim nesta monografia é realizado a implementação de um ambiente corporativo virtualizado, como os serviços de Domínio, Active Directory, Domain Name Server, Dinamic Host Configuration Protocol, Terminal Service e Application Server através do Windows Server 2003 R2 e os seus recursos monitorados, assim demonstrando como funciona um servidor corporativo em uma empresa que utiliza destes recursos, e através de máquinas virtualizadas como clientes com Windows XP foi possível emular um ambiente corporativo em uma rede Windows. Sobre o monitoramento dos servidores é a forma de manter o ambiente de uma empresa disponível a qualquer momento, através do monitoramento é possível analisar e acompanhar a carga nos servidores e então a utilização dos recursos de hardware tais como: Processador, memória, rede, disco e assim pode-se fazer uma estimativa de quando será necessário o upgrade ou a troca de um desses recursos. Assim evitando que o servidor chegar a um ponto critico que os sistemas da empresa começam a ficar lentos, evitando proativamente que usuários comecem a reclamar e eliminando um grande problema. Palavras Chave: Virtualização, Monitoramento, Servidores, Maquinas Virtuais, Sistema Operacional.

4

5 LISTA DE ILUSTRAÇÕES Figura 1 - Modelo de Virtualização Fonte: LAUREANO Figura 2 - Sistema de computador Fonte: LAUREANO Figura 3 - Máquina Virtual do Tipo I Fonte: LAUREANO Figura 4 - Máquina Virtual do Tipo II Fonte: LAUREANO Figura 5 - Virtualização do Hardware Fonte: LAUREANO Figura 6 - Virtualização do S.O Fonte: LAUREANO Figura 7 - Exemplo Virtualização de Aplicativos Fonte: LAUREANO Figura 8 - Exemplo de Virtualização em sequência Fonte: LAUREANO Figura 9 Assistente e comando dcpromo Fonte: o próprio autor Figura 10 Assistente inicial Instalação Active Directory Fonte: o próprio autor Figura 11 Assistente (Compatibilidade do Sistema Operacional) Fonte: o próprio autor Figura 12 - Assistente (Tipo de controlador de domínio) Fonte: o próprio autor 45 Figura 13 - Assistente (Criar novo domínio) Fonte: o próprio autor Figura 14 - Assistente (Nome de domínio) Fonte: o próprio autor Figura 15 - Assistente (Nome do domínio - NetBIOS) Fonte: o próprio autor Figura 16 - Assistente (Pastas Banco dados e log) Fonte: o próprio autor Figura 17 - Assistente (Volume de sistema compartilhado) Fonte: o próprio autor Figura 18 - Assistente (Diagnóstico de registro DNS) Fonte: o próprio autor Figura 19 - Assistente (Diagnóstico de registro DNS - Instalar) Fonte: o próprio autor Figura 20 - Assistente (Permissões) Fonte: o próprio autor Figura 21 - Assistente (Senha Administrador modo restauração) Fonte: o próprio autor Figura 22 - Assistente (Resumo) Fonte: o próprio autor Figura 23 - Assistente (Iniciando configuração Active Directory) Fonte: o próprio autor Figura 24 - Assistente (Definindo segurança no domínio) Fonte: o próprio autor Figura 25 - Assistente (Configurando serviço DNS) Fonte: o próprio autor Figura 26 - Assistente (Conclusão Instalação) Fonte: o próprio autor Figura 27 - Assistente (Reiniciar sistema operacional) Fonte: o próprio autor.. 56 Figura 28 Login do Windows (com o domíno) Fonte: o próprio autor Figura 29 Menu iniciar (Ferramentas administrativas) Fonte: o próprio autor 57 Figura 30 - Menu iniciar (Usuários e computadores do Active Directory) Fonte: o próprio autor Figura 31 Usuários e computadores do Active Directory Fonte: o próprio autor Figura 32 Serviços e sites do Active Directory Fonte: o próprio autor Figura 33 DNS (Zonas de pesquisa direta) Fonte: o próprio autor Figura 34 Assistente de nova Zona DNS Fonte: o próprio autor Figura 35 Menu Inciar (Ferramentas Administrativas) Fonte: o próprio autor 60 Figura 36 Usuários e computadores do Active Directory (Novo - Usuário) Fonte: o próprio autor Figura 37 Novo Objeto Usuário (Fulano Siclano) Fonte: o próprio autor... 62

6 Figura 38 - Novo objeto Usuário (Senha) Fonte: o próprio autor Figura 39 - Novo objeto Usuário (Conclusão de Usuário) Fonte: o próprio autor Figura 40 - Assistente e comando cys.exe Fonte: o próprio autor Figura 41 - Assistente para configurar o servidor Fonte: o próprio autor Figura 42 - Assistente (Opções de configuração) Fonte: o próprio autor Figura 43 - Assistente (Função do servidor) Fonte: o próprio autor Figura 44 - Assistente (Resumo das seleções) Fonte: o próprio autor Figura 45 - Assistente para adicionar novos escopos Fonte: o próprio autor Figura 46 - Assistente (Nome do escopo) Fonte: o próprio autor Figura 47 - Assistente (Intervalo de endereços IP) Fonte: o próprio autor Figura 48 - Assistente (Adicionar exclusões) Fonte: o próprio autor Figura 49 - Assistente (Duração da concessão) Fonte: o próprio autor Figura 50 - Assistente (Configurar opções de escopo) Fonte: o próprio autor.. 73 Figura 51 - Assistente (Roteador) Fonte: o próprio autor Figura 52 - Assistente (Servidor de nomes de domínio e DNS) Fonte: o próprio autor Figura 53 - Assistente (Servidores WINS) Fonte: o próprio autor Figura 54 - Assistente (Ativar escopo) Fonte: o próprio autor Figura 55 Alterações nome computadores (Ingressar no domínio) Fonte: o próprio autor Figura 56 Autorizar um Servidor DHCP Fonte: o próprio autor Figura 57 Assistente configurar o Servidor (Terminal Server) Fonte: o próprio autor Figura 58 - Assistente configurar o Servidor (Função Servidor - TS) Fonte: o próprio autor Figura 59 - Assistente configurar o Servidor (Resumo das seleções) Fonte: o próprio autor Figura 60 - Assistente configurar o Servidor (Reinicialização do Servidor) Fonte: o próprio autor Figura 61 - Assistente configurar o Servidor (Conclusão da instalação - TS) Fonte: o próprio autor Figura 62 - Assistente configurar o Servidor (Instalação Servidor Aplicativos) Fonte: o próprio autor Figura 63 - Assistente configurar o Servidor (Opções servidor de aplicativos) Fonte: o próprio autor Figura 64 - Assistente configurar o Servidor (Resumo das seleções) Fonte: o próprio autor Figura 65 - Assistente configurar o Servidor (Conclusão da instalação do servidor de aplicativos) Fonte: o próprio autor Figura 66 Servidor Domain Controller e DNS (DC-GERDS) Fonte: o próprio autor Figura 67 Servidor DHCP (DHCP-GERDS) Fonte: o próprio autor Figura 68 Servidor de Aplicação e Terminal Service (APP-TS-GERDS) Fonte: o próprio autor Figura 69 Cliente funcionando por DHCP Fonte: o próprio autor Figura 70 Total de CPU e Memória com a utilização das Máquinas Virtuais ao mesmo tempo Fonte: o próprio autor... 92

7 Figura 71 UBWebServer 8.0 (Emulando Apache e MySql) Fonte: o próprio autor Figura 72 Máquina Cliente acessando uma aplicação diretamente no Servidor de Aplicação (APP-TS-GERDS) Fonte: o próprio autor Figura 73 Instalação agente zabbix em servidor Windows Fonte: o próprio autor Figura 74 Zabbix - Visão geral monitoramento Fonte: o próprio autor Figura 75 Zabbix - Alertas dos servidores Fonte: o próprio autor Figura 76 Zabbix - Visão geral dos alertas/eventos Fonte: o próprio autor Figura 77 Zabbix - Performance de Memória Fonte: o próprio autor Figura 78 Zabbix - Performance de CPU Fonte: o próprio autor Figura 79 Zabbix - Performance de Disco Fonte: o próprio autor Figura 80 Zabbix - Performance de Memória Fonte: o próprio autor Figura 81 Zabbix - Performance de CPU Fonte: o próprio autor Figura 82 Zabbix - Performance de Disco Fonte: o próprio autor Figura 83 Zabbix - Performance de Memória Fonte: o próprio autor Figura 84 Zabbix - Performance de CPU Fonte: o próprio autor Figura 85 Zabbix - Performance de Disco Fonte: o próprio autor Figura 86 Zabbix - Visão geral do servidor de monitoramento via Zabbix Fonte: o próprio autor

8 SUMÁRIO 1. INTRODUÇÃO COMO SURGIU A VIRTUALIZAÇÃO O QUE É MÁQUINA VIRTUAL VIRTUALIZAÇÃO DE DESKTOPS OS PROCEDIMENTOS PARA VIRTUALIZAÇÃO FUNCIONAMENTO DA VIRTUALIZAÇÃO POR QUE MÁQUINAS VIRTUAIS EMULADORES E MÁQUINAS VIRTUAIS TIPOS DE EMULADORES TIPOS DE MÁQUINAS VIRTUAIS MÁQUINAS VIRTUAIS DO TIPO I MÁQUINAS VIRTUAIS DO TIPO II VIRTUALIZAÇÃO DO HARDWARE VIRTUALIZAÇÃO DO SISTEMA OPERACIONAL VIRTUALIZAÇÃO DE APLICATIVOS O PODER DA VIRTUALIZAÇÃO SOLUÇÕES CORPORATIVAS DE VIRTUALIZAÇÃO A VIRTUALIZAÇÃO DINAMIZA O APROVISIONAMENTO DE SERVIDORES AMBIENTALMENTE VERDE MANTENDO SERVIDORES VIRTUALIZADOS SOB CONTROLE VANTAGENS DO AMBIENTE VIRTUALIZADO VIRTUALIZAÇÃO DE SERVIDORES VANTAGENS E DESVANTAGENS ITIL V3 (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY) OPERAÇÃO DE SERVIÇO CLOUD COMPUTING (COMPUTAÇÃO NA NUVEM) ELABORAÇÃO DO PROJETO - REQUISITOS VIRTUALIZAÇÃO SERVIDORES CORPORATIVOS (WINDOWS SERVER 2003) VIRTUALIZANDO UM SERVIDOR DE DOMÍNIO E DNS (ACTIVE DIRECTORY / DOMAIN NAME SYSTEM) CONFIGURANDO O SERVIDOR DNS (DOMAIN NAME SYSTEM) CRIANDO USUÁRIOS NO DOMÍNIO / ACTIVE DIRECTORY VIRTUALIZANDO UM SERVIDOR DE DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL) VIRTUALIZANDO UM SERVIDOR DE TERMINAL SERVER (TS) VIRTUALIZANDO UM SERVIDOR DE APLICAÇÃO WEB (APPWEB) TESTE DE CARGA DOS SERVIDORES E CLIENTE CONFIGURAÇÃO DO ZABBIX INSTALAÇÃO AGENTE ZABBIX PARA AMBIENTE WINDOWS MONITORAMENTO DOS SERVIDORES VIA ZABBIX ESCOPO DO PROJETO CONCLUSÃO REFERÊNCIAS APÊNDICE A

9 8 1. INTRODUÇÃO A Virtualização de Hardware usa software para criar uma Máquina Virtual (VM) que emula um computador físico. Isso cria um ambiente de SO separado que é logicamente isolado do servidor host. Ao fornecer várias VMs de uma vez, esta abordagem permite que diversos sistemas operacionais sejam executados em uma única máquina física. A Virtualização do Windows Server e demais sistemas operacionais possibilita a organizações de TI melhorar sua produtividade administrativa e implantar rapidamente novos servidores para tratar das necessidades corporativas sempre em transformação. O monitoramento dos servidores é a forma de manter o ambiente de uma empresa disponível 24x7, ou seja, mantendo os sistemas disponíveis não haverá perda financeira para a mesma, e é importante citar que o monitoramento de infraestrutura estão detalhados na versão 3 do ITIL (Information Technology Infrastructure Library) e estão amplamente relacionados com a gerencia de capacidade, disponibilidade e configuração. E este conceito é o modelo de referência para gerenciamento de processos de TI mais aceito mundialmente nas empresas. Esta monografia visa uma proposta de virtualização e o monitoramento de servidores nas empresas, assim utilizando os recursos de um ambiente Windows. Virtualizando os serviços de Controle de Domínio, Active Directory, Domain Name Server, Dinamic Host Configuration Protocol, Terminal Service e Application Server. E a utilização de uma ferramenta de monitoramento (Zabbix) para manter a disponibilidade e performance do ambiente monitorado.

10 9 2. COMO SURGIU A VIRTUALIZAÇÃO A virtualização surgiu na década de 60, quando a IBM implementou e desenvolveu as máquinas virtuais com o propósito de utilizar de forma simultânea os caros equipamentos mainframe da época. Tudo começou por volta de 1965, quando pesquisadores da IBM, tentavam avaliar os conceitos emergentes de TTS (Time Sharing System). Eles necessitavam de um meio para realizar avaliações e testes. Foi então desenvolvida pela IBM uma forma de dividir as máquinas em partes menores. Estas, por sua vez, tinham a capacidade de fazer o gerenciamento dos seus próprios recursos. (LAUREANO 2006) 2. 1 O QUE É MÁQUINA VIRTUAL Máquina virtual é o nome dado a uma máquina, implementada através de software, que executa programas como um computador real. Uma máquina virtual (Virtual Machine VM) pode ser definida como uma duplicata eficiente e isolada de uma máquina real. A IBM define uma máquina virtual como uma cópia isolada de um sistema físico, e esta cópia está totalmente protegida. (LAUREANO 2006) APLICAÇÃO APLICAÇÃO APLICAÇÃO SISTEMA OPERACIONAL MÁQUINA VIRTUAL Figura 1 - Modelo de Virtualização Fonte: LAUREANO VIRTUALIZAÇÃO DE DESKTOPS O conceito de virtualização de desktops é o mesmo empregado na virtualização de servidores, ou seja, executar diversos sistemas operacionais em um único equipamento físico. Uma forma já bastante difundida, apesar de não utilizar esta mesma terminologia, é a virtualização de desktops, através do uso de servidores de terminais, onde cada usuário conectado possui a sua sessão dentro

11 10 de um mesmo sistema operacional. Um exemplo disso é o uso do Terminal Services da Microsoft ou Citrix. (LAUREANO 2006) Este novo conceito de virtualização para desktops se diferencia do já difundido serviço de terminais, pois neste cenário, cada usuário possui um sistema operacional próprio, tal como se estivesse utilizando um desktop normal. Este conceito elimina qualquer trauma de migração, e possui uma série de benefícios tais como: diminuição dos custos de gerenciamento, diminuição do consumo de energia e maior espaço físico nas empresas. (LAUREANO 2006) 2. 3 OS PROCEDIMENTOS PARA VIRTUALIZAÇÃO Primeiramente é necessário verificar quais os tipos de sistemas que serão instalados nas VMs, determinar quais os serviços que serão utilizados. Este procedimento é necessário para verificar qual será o hardware utilizado para montar um servidor de virtualização. É preciso verificar o tipo de processador, quantidade de memória e espaço em disco, para o servidor não ficar lento. Todos estes procedimentos precisam ser verificados antes da instalação das VMs, para não ocorrer nenhum problema durante o processo. (LAUREANO 2006) 2. 4 FUNCIONAMENTO DA VIRTUALIZAÇÃO A plataforma de virtualização da VMware é criada sobre uma arquitetura pronta para os negócios. Use softwares como o VMware vsphere e o VMware ESXi (download gratuito) para transformar ou "virtualizar" os recursos de hardware de um computador baseado em x86. A CPU, a memória RAM, o disco rígido e o controlador de rede poderão ser incluídos para criar uma máquina virtual totalmente funcional, capaz de executar um sistema operacional próprio e aplicativos exatamente como um computador "real". (VMWARE 2010). A virtualização da VMware funciona com a inserção de uma fina camada de software rodando diretamente no hardware. Ela contém um monitor de máquinas virtuais ou "hypervisor" que aloca os recursos de hardware de modo dinâmico e transparente. Vários sistemas virtuais poderão ser executados ao mesmo tempo em um único computador físico e compartilhar recursos de

12 11 hardware. Ao encapsular uma máquina inteira, incluindo CPU, memória, sistema operacional e dispositivos de rede, uma máquina virtual se torna totalmente compatível com todos os sistemas operacionais, aplicativos e drivers de dispositivos x86 padrão. Pode-se executar com segurança muitos sistemas operacionais e aplicativos ao mesmo tempo, em um único computador, e cada um terá acesso aos recursos quando precisar (VMWARE 2010). Outra ferramenta de virtualização é o VirtualBox que é extremamente rico em recursos, produto de alto desempenho para clientes corporativos, é também a única solução profissional que está disponível gratuitamente como software de código aberto sob os termos da GNU General Public License (GPL). Atualmente, o VirtualBox roda em Windows, Linux, Macintosh e OpenSolaris abriga e apóia um grande número de sistemas operacionais convidados, incluindo mas não limitado ao Windows (NT 4.0, 2000, XP, Server 2003, Vista, Windows 7), DOS / Windows 3. X, Linux (2.4 e 2.6), Solaris e OpenSolaris e OpenBSD. VirtualBox está sendo desenvolvido com lançamentos freqüentes e tem uma lista sempre uma crescente de funcionalidades, os sistemas operacionais suportados e roda em diversas plataformas. (VIRTUAL BOX 2011) Algumas das características do VirtualBox são: Modularidade. VirtualBox tem um desenho extremamente modular com interfaces bem definidas programação interna e um desenho cliente / servidor. Isto torna mais fácil controlá-la de várias interfaces de uma só vez: por exemplo, pode-se iniciar uma máquina virtual em uma máquina típica virtual de interface gráfica e depois controlar essa máquina a partir da linha de comando, ou possivelmente remotamente. VirtualBox também vem com um Software Development Kit completo: embora seja Software Open Source, assim não tem que cortar a fonte para escrever uma nova interface para VirtualBox. Guest Additions para Windows e Linux. VirtualBox tem um software especial que pode ser instalado dentro do Windows e Linux máquinas virtuais para melhorar o desempenho e fazer a integração nos Sistemas Operacionais. Pastas compartilhadas. Tal como muitos outras soluções de virtualização, para troca fácil de dados entre os hosts e convidados, VirtualBox permite a declaração dos diretórios de certos hosts como "pastas compartilhadas", que pode ser acessado de dentro de máquinas virtuais.

13 12 Virtual Controladores USB. VirtualBox implementa um controlador USB virtual e permite que conecte-se ao dispositivos USB arbitrária de suas máquinas virtuais sem ter que instalar drivers de dispositivos específicos sobre o hospedeiro. Remote Desktop Protocol. Diferente de qualquer outro software de virtualização, o VirtualBox suporta totalmente o padrão Remote Desktop Protocol (RDP). Uma máquina virtual pode agir como um servidor RDP, permitindo-se "rodar" a máquina virtual remotamente em alguns thin client que apenas exibe os dados RDP. USB sobre RDP. Com essa característica única, uma máquina virtual que atua como um servidor RDP ainda pode acessar os dispositivos USB arbitrárias que estão ligados no cliente RDP. Desta forma, uma máquina potente servidor pode virtualizar vários thin clients, que precisam apenas apresentar os dados RDP e ter dispositivos USB conectados. (VIRTUALBOX 2011) 2. 5 POR QUE MÁQUINAS VIRTUAIS Os sistemas de computadores são projetados com basicamente três componentes: hardware, sistema operacional e aplicações (Figura 2) (LAUREANO 2006). APLICAÇÃO S.O HARDWARE Figura 2 - Sistema de computador Fonte: LAUREANO O papel do hardware é executar as operações solicitadas pelas aplicações. O sistema operacional recebe as solicitações das operações (por meio das chamadas de sistemas) e controla o acesso ao hardware principalmente nos casos em que os componentes são compartilhados, como sistema de memória e Entrada e Saída (LAUREANO 2006).

14 13 Os sistemas operacionais, assim como as aplicações, são projetados para aproveitar o máximo dos recursos que o hardware fornece. Normalmente os projetistas de hardware, sistema operacional e aplicações trabalham de forma independente (em empresas e tempos diferentes). Esses trabalhos independentes geraram, ao longo dos anos, várias plataformas operacionais diferentes (e não compatíveis entre si). (LAUREANO 2006). A utilização de máquinas virtuais possibilita resolver esse problema, pois a máquina virtual cria uma camada para compatibilizar diferentes plataformas. (LAUREANO 2006) 2. 6 EMULADORES E MÁQUINAS VIRTUAIS Um emulador é o oposto da máquina real. O emulador implementa todas as instruções realizadas pela máquina real em um ambiente abstrato de software, possibilitando executar um aplicativo de uma plataforma em outra, por exemplo, um aplicativo do Windows sendo executado no Linux ou um aplicativo i386 sendo executado em uma plataforma Sparc. Um emulador é um software que simula um computador real, ou seja, um emulador é um software criado essencialmente para transcrever instruções de um processador alvo para o processador no qual ele está rodando (LAUREANO 2006). Um emulador engana, fazendo com que todas as operações da máquina real sejam implementadas em um software. Em outras palavras, ocorre a interpretação (em alguns casos, por meio de recompilação) de um código desenvolvido para outra plataforma. Infelizmente, ele perde muito em eficiência ao traduzir cada instrução da máquina real. Além disso, emuladores são bastante complexos, pois geralmente necessitam simular quase todas as instruções do processador e demais características do hardware que os circundam (LAUREANO 2006). A funcionalidade e o nível de abstração de uma máquina virtual encontramse em uma posição intermediária entre uma máquina real e um emulador, de forma que os recursos de hardware e de controle são abstraídos e usados pelas aplicações. Uma máquina virtual é um ambiente criado por um monitor de

15 14 máquina virtual (Virtual Machine Monitor VMM), também denominado sistema operacional para sistemas operacionais (LAUREANO 2006). O monitor de máquinas virtuais também é conhecido como hypervisor. O monitor pode criar uma ou mais máquinas virtuais sobre uma única máquina real. Enquanto um emulador fornece uma camada de abstração completa entre o sistema em execução e o hardware, um monitor fornece uma interface (por meio da multiplexação do hardware) que é idêntica ao hardware subjacente e controla uma ou mais máquinas virtuais (LAUREANO 2006). Cada máquina virtual, que recebe uma cópia (virtual) do computador, fornece facilidades para uma aplicação ou um sistema convidado que acredita estar executando sobre um ambiente convencional com acesso direto ao hardware, ou seja, cada máquina virtual trabalha como um PC completo (normalmente possuindo BIOS e sendo passível de configuração utilizando-se o Setup). Dispositivos como o CD-ROM e unidades de disquetes podem ser compartilhados entre as máquinas virtuais e o sistema host, em alguns casos até mesmo simultaneamente (uma unidade de CD pode ser acessada por todos os sistemas). Um emulador fornece uma abstração idêntica do hardware que está em uso, mas também pode simular outros diferentes do atual (LAUREANO 2006) TIPOS DE EMULADORES A primeira classificação para emuladores é a mais antiga e amplamente utilizada; embora seja mais simplificada. É dividida em três tipos: Firmware: Um firmware pode ser definido como programação em hardware, programa ou dados de computador que são armazenados permanentemente em um chip de memória de hardware, como uma ROM ou EPROM. Nesse caso, o emulador é contido dentro de um hardware. É a mais rápida tecnologia de emulação, mas também a mais complexa de se implementar e de se manter a compatibilidade com versões anteriores. Software: Toda emulação é feita por software, ou seja, o emulador reconfigura a máquina em uso para a aplicação que se deseja emular. A emulação por software é a mais fácil de se implementar e portar para outras plataformas, mas em compensação é a forma mais lenta de emulação.

16 15 Combinação, emulação combinada ou combo : O emulador é composto de hardware e software. O software normalmente faz o papel principal da emulação, enquanto o hardware fornece partes chaves do processo. Oferece grande flexibilidade em termos de projeto. A classificação mais atual, e mais completa, define que os emuladores podem ser divididos em quatro tipos básicos: Totalmente baseada em hardware: A solução independe de software para ser utilizada. Um exemplo de aplicação seria um processador emulando uma arquitetura mais antiga para garantir a execução de softwares legados, como os atuais processadores de 64 bits da AMD, que rodam aplicações 32 bits por meio da emulação do processador. Parcialmente baseada em software: A emulação é obtida pelo software que utiliza alguns recursos do hardware para prover a emulação. Alguns emuladores na plataforma Macintosh utilizam-se de recursos de algumas placas de vídeo (3dFX Voodoo2, por exemplo) diretamente, mesmo que a plataforma não suporte o periférico adequadamente ou o próprio periférico não disponibilize nativamente os recursos para o sistema operacional. Totalmente baseada em software: O emulador não precisa de nenhum hardware para prover a emulação, ou seja, o software provê todos os recursos para isso. Esse tipo de emulador é o mais popular pela adaptabilidade (o códigofonte de um emulador pode ser aproveitado para emular várias plataformas parecidas) e portabilidade (LAUREANO 2006). Os emuladores podem ser classificados ainda de acordo com a natureza do uso: Emulação do processador. Emulação de um sistema operacional. Emulação de uma plataforma de (hardware) específico. Consoles de videogames TIPOS DE MÁQUINAS VIRTUAIS Existem basicamente duas abordagens para a construção de sistemas de máquinas virtuais:

17 16 Tipo I: sistema em que o monitor é implementado entre o hardware e os sistemas convidados (guest system). Tipo II: nele o monitor é implementado como um processo de um sistema operacional real subjacente, denominado sistema anfitrião (host system). As Figuras 3 e 4 ilustram a organização tradicional de um sistema de máquinas virtuais. Para maximizar o desempenho, o monitor, sempre que possível, permite que a máquina virtual execute diretamente sobre o hardware, em modo usuário. O monitor retoma o controle sempre que a máquina virtual tenta executar uma operação que possa afetar o correto funcionamento do sistema, o conjunto de operações de outras máquinas virtuais ou do próprio hardware. (LAUREANO 2006) MÁQUINAS VIRTUAIS DO TIPO I O monitor tem o controle do hardware e cria um ambiente de máquinas virtuais; cada máquina virtual se comporta como uma máquina física completa que pode executar o seu próprio sistema operacional, semelhante a um sistema operacional tradicional que está no controle da máquina. O resultado da completa virtualização da máquina é um conjunto de computadores virtuais executando sobre o mesmo sistema físico. (LAUREANO 2006) APLICAÇÃO APLICAÇÃO CONVIDADO CONVIDADO MONITOR HARDWARE Figura 3 - Máquina Virtual do Tipo I Fonte: LAUREANO 2006.

18 MÁQUINAS VIRTUAIS DO TIPO II O monitor executa sobre um sistema anfitrião, como um processo num sistema real. O monitor de tipo II funciona de forma análoga ao de tipo I, sendo a sua maior diferença a existência de um sistema abaixo deste. Neste modelo, o monitor simula todas as operações que o sistema anfitrião controlaria (LAUREANO 2006). APLICAÇÃO APLICAÇÃO CONVIDADO CONVIDADO MONITOR APLICAÇÃO SISTEMA ANFITRIÃO (HOST) HARDWARE Figura 4 - Máquina Virtual do Tipo II Fonte: LAUREANO VIRTUALIZAÇÃO DO HARDWARE A virtualização exporta o sistema físico como uma abstração do hardware (Figura 5). Nesse modelo, qualquer software escrito para a arquitetura (x86, por exemplo) irá funcionar. Esse foi o modelo adotado na década de 1960 para o VM/370 nos mainframes IBM e é a tecnologia de virtualização utilizada pelo VMware na plataforma x86. (LAUREANO 2006)

19 18 APLICAÇÃO APLICAÇÃO S.O (LINUX, WINDOWS, UNIX) CPU, RAM, DISPOSITIVOS DE E/S - VIRTUAL MÁQUINA VIRTUAL S.O (LINUX, WINDOWS, UNIX) CPU, RAM, DISPOSITIVOS DE E/S - REAL Figura 5 - Virtualização do Hardware Fonte: LAUREANO VIRTUALIZAÇÃO DO SISTEMA OPERACIONAL A virtualização exporta um sistema operacional como abstração de um sistema específico (Figura 6). A máquina virtual roda aplicações ou um conjunto de aplicações de um sistema operacional específico. (LAUREANO 2006) APLICAÇÃO APLICAÇÃO S.O (LINUX, WINDOWS, UNIX) - VIRTUAL MÁQUINA VIRTUAL S.O (LINUX, WINDOWS, UNIX) CPU, RAM, DISPOSITIVOS DE E/S - REAL Figura 6 - Virtualização do S.O Fonte: LAUREANO 2006.

20 VIRTUALIZAÇÃO DE APLICATIVOS Na virtualização de aplicativos, é quando a aplicação é encapsulada dentro da máquina virtual e fica independente do sistema operacional, podendo ser executada em qualquer sistema que tenha a máquina virtual instalada. Um exemplo, deste tipo de virtualização é a Java Virtual Machine (JVM), que pode rodar aplicativos java em cima de qualquer sistema operacional que tenha a JVM instalada. (MENASCE 2005) APLICAÇÃO MÁQUINA VIRTUAL S.O (LINUX, WINDOWS, UNIX) CPU, RAM, DISPOSITIVOS DE E/S - REAL Figura 7 - Exemplo Virtualização de Aplicativos Fonte: LAUREANO O PODER DA VIRTUALIZAÇÃO O uso das máquinas virtuais e emuladores possibilitam: a. executar um sistema operacional (e suas aplicações) sobre outro; b. utilizar uma aplicação de outra plataforma operacional; c. executar múltiplos sistemas operacionais; d. flexibilizar uma plataforma complexa de trabalho.

21 20 Um exemplo claro sobre o poder da virtualização (sua aplicação) seria um usuário executar uma aplicação em Java sobre a máquina virtual User-Mode Linux, que por sua vez estaria sobre um sistema Linux, que poderia estar sendo executado sob outra máquina virtual (VMware) e que, por fim, estaria sobre um sistema operacional (Windows) (Figura 8) (MATTOS 2008). APLICAÇÃO JAVA JAVA VIRTUAL MACHINE USER MODE - LINUX LINUX VMWARE WINDOWS HARDWARE (X86) Figura 8 - Exemplo de Virtualização em sequência Fonte: LAUREANO SOLUÇÕES CORPORATIVAS DE VIRTUALIZAÇÃO Para atender a demanda crescente para implantar, manter e desenvolver um conjunto amplo de serviços e aplicações, organizações de TI devem acrescentar novos servidores continuamente. Tradicionalmente, a maioria das aplicações foi desenvolvida para dar suporte a uma área de negócios ou função específica. Essas aplicações geralmente são executadas em seus próprios servidores físicos dedicados. Como há muito pouco, se algum, compartilhamento de recursos de TI entre aplicações, isso pode levar a infraestruturas fragmentadas e freqüentemente resulta em falta de flexibilidade dentro do ambiente de TI da organização. As empresas lutam com servidores com baixos índices de utilização,

22 21 em que os recursos de sistema não-utilizados ficam parados e desperdiçados. Os custos das implementações de hoje em dia são ainda mais elevados à medida que os departamentos de TI aprovisionam sistemas em excesso para assegurar que o poder de processamento esteja disponível para atender às exigências das áreas de negócios específicas sendo suportadas. Tipicamente, as cargas de trabalho de servidor utilizam menos de dez por cento da capacidade total do servidor físico, desperdiçando hardware, espaço e eletricidade. (MICROSOFT 2010) Aprovisionar novos servidores é um processo demorado e trabalhoso medido em dias e meses, dificultando para o TI acompanhar a taxa de crescimento e de mudanças dos negócios. Por exemplo, a necessidade de aprovisionar e desmontar ambientes de teste e desenvolvimento pode consumir recursos e tempo valiosos. (MICROSOFT 2010) 4.1 A VIRTUALIZAÇÃO DINAMIZA O APROVISIONAMENTO DE SERVIDORES Ao consolidar várias cargas de trabalho em uma única plataforma de hardware via virtualização de servidor (ou de hardware), pode-se manter "uma aplicação/um servidor" ao mesmo tempo em que reduz o acúmulo de servidores físicos. Isso permite que possa dar o suporte total a seus negócios com menos hardware, resultando em custos de equipamento mais baixos, menos consumo de eletricidade para energia e refrigeração de servidores e em necessidade de menos espaço físico. (MICROSOFT 2010) A virtualização também pode simplificar e acelerar o aprovisionamento. Incluir recursos de carga de trabalho pode ser dissociado da aquisição de hardware. Se uma determinada aplicação de negócios exigir capacidade adicional ou que um novo recurso seja adicionado, o aprovisionamento se torna dinamizado e imediato. Em um ambiente virtualizado avançado, os requisitos de carga de trabalho podem ser auto-aprovisionados, resultando em alocação de recursos dinâmica. (MICROSOFT 2010)

23 AMBIENTALMENTE VERDE Consumo eficiente de energia é uma questão crítica para organizações de TI, hoje em dia. Com a elevação dos custos de eletricidade, muitos data centers têm uma carência da energia ou do espaço que os serviços de TI exigem. Analistas de indústria estimam que o custo de alimentar um servidor logo excederão seus custos de aquisição. Otimizando a infraestrutura de TI através da consolidação de servidores e gerenciamento dinâmico, as organizações podem poupar energia pela redução da subutilização e acúmulo de servidores, desligar servidores sem afetar aplicações ou usuários e deixar seus datacenters "verdes" ao mesmo tempo em que melhoram os níveis de serviço e reduzem custos. (MICROSOFT 2010) 4. 3 MANTENDO SERVIDORES VIRTUALIZADOS SOB CONTROLE Embora a consolidação de servidores baseada em virtualização possa oferecer muitos benefícios, ela também pode acrescentar complexidade se o ambiente não for gerenciado adequadamente. A economia da consolidação de hardware pode ser desperdiçada em aumentos nas despesas de gerenciamento do TI. A facilidade de se criar máquinas virtuais (VMs) pode causar um acúmulo que excede em muito o acúmulo de servidores físicos e que pode ultrapassar as ferramentas usadas para gerenciá-las. Determinar quais servidores físicos têm a melhor capacidade para quais VMs e quais VMs residem em quais servidores físicos quando se faz manutenção ou solução de problemas também pode tornar a virtualização de servidores mais demorada e difícil para administradores de TI e também mais frustrante. (MICROSOFT 2010) 5. VANTAGENS DO AMBIENTE VIRTUALIZADO Com a utililização de desktop virtualizado toda a carga de trabalho fica no servidor, assim, a única tarefa atribuída ao thin client (são computadores com baixa capacidade de processamento e armazenamento) é estabelecer uma conexão com o servidor, exibir as telas e enviar os comandos de teclado e mouse

24 23 através da rede e, para fazer isso, não é necessário grande processamento. Segundo a COMPUTERWORLD, há as seguintes vantagens: Tráfego de rede: Esse é mais um ponto vantajoso da virtualização de desktop. Embora muitos se preocupem com o tráfego gerado na rede pela comunicação entre o servidor de desktops remotos e os thin clients, ele se resume a telas e comandos de teclado e mouse que é muito inferior ao tráfego gerado pelas informações sendo carregadas dos servidores aos desktops nas aplicações tradicionais. Redução de consumo de energia elétrica e ruído: Nesse caso, quanto maior o número de estações de trabalho, mais evidente é a redução. Computadores comuns consomem, cerca de 200 Watts, enquanto os thin clients apresentam um consumo entre 5 a 15 Watts. Acessibilidade: É possível acessar aos sistemas corporativos mesmo remotamente. O desktop não fica amarrado ao hardware. É como se estivesse com o seu computador em qualquer lugar que tenha internet. Pode-se acessar seu desktop remoto de qualquer lugar do planeta, pela Internet e independente do sistema operacional que esteja usando fisicamente. Custos com suporte técnico: O hardware mais robusto e confiável já evidencia uma redução em gastos com manutenção. Se ocorrer algum problema no hardware (o que é muito raro), o usuário pode utilizar outra estação de trabalho e continuar com sua tarefa do ponto onde parou, não há perda de informações. O gerenciamento é centralizado, não há necessidade do deslocamento técnico até a área onde está o usuário VIRTUALIZAÇÃO DE SERVIDORES VANTAGENS E DESVANTAGENS A virtualização, seja ela de serviços, aplicativos ou de servidores já deixou de ser uma tendência para ser uma realidade em muitos setores e áreas, seja

25 24 dentro ou fora da área da tecnologia. Quem imagina que a virtualização seja uma tecnologia nova que surgiu nos últimos anos e agora vem crescendo com o surgimento dos processadores multi-núcleos está enganado. A virtualização de serviços vem sendo utilizada desde os primórdios da informática quando os mainframes simulavam terminais virtuais remotos nos quais inúmeros clientes utilizavam os seus recursos remotamente. (CARISSIMI 2008) Pode-se definir a virtualização como o uma forma de se executar vários serviços, programas, ou até mesmo sistemas operacionais em um único equipamento físico. A virtualização possibilita inclusive emular hardwares diferentes em um único equipamento, como roteadores, switchs, servidores, celulares, entre outros. (CARISSIMI 2008) A virtualização de servidores funciona com o uso de um software que irá simular parcial ou completamente o hardware em que será executado um sistema operacional, não necessariamente o mesmo do sistema hospedeiro, é essa a grande vantagem da virtualização, simular um hardware que não se tem nativamente. (CARISSIMI 2008) Existem diferentes tipos de virtualizações para diferentes tarefas, cada um se adequa melhor para uma função específica, por exemplo quando se precisa virtualizar ou simular roteadores, switchs, bridges, hubs e demais equipamentos de rede pode ser utilizados softwares como: Dynamips/Dynagen Packet Tracker Para virtualização de máquinas, pode-se utilizar os softwares: Virtual Box Qemu VMWare Microsoft Virtual PC BootCamp Parallels Para virtualização de servidores em ambiente de produção: Xen

26 25 VMWare KVM Existem vantagens e desvantagens em se utilizar virtualização de servidores, são eles: Vantagens: Gerenciamento centralizado Instalações simplificadas Facilidade para a execução de backups Suporte e manutenção simplificados Acesso controlado a dados sensíveis e à propriedade intelectual mantendo-os seguros dentro do data center da empresa Independência de Hardware Disponibilização de novos servidores fica reduzida para alguns minutos Migração de servidores para novo hardware de forma transparente Maior disponibilidade e mais fácil recuperação em caso de desastres Compatibilidade total com as aplicações Economia de espaço físico Economia de energia elétrica utilizada em refrigeração e na alimentação dos servidores. Segurança: Usando máquinas virtuais, pode-se definido qual é o melhor ambiente para executar cada serviço, com diferentes requerimentos de segurança, ferramentas diferentes e o sistema operacional mais adequado para cada serviço. Além disso, cada máquina virtual é isolada das demais. Usando uma máquina virtual para cada serviço, a vulnerabilidade de um serviço não prejudica os demais. Confiança e disponibilidade: A falha de um software não prejudica os demais serviços. Custo: A redução de custos é possível utilizando pequenos servidores virtuais em um único servidor mais poderosos.

27 26 Adaptação às diferentes cargas de trabalho:a carga de trabalho pode ser tratada de forma simples. Normalmente os softwares de virtualização realocam os recursos de hardware dinamicamente entre uma máquina virtual para a outra. Balanceamento de carga: Toda a máquina virtual está encapsulada, assim é fácil trocar a máquina virtual de plataforma e aumentar o seu desempenho. Suporte a aplicações legadas: Quando uma empresa decide migrar para um novo Sistema Operacional, é possível manter o sistema operacional antigo sendo executado em uma máquina virtual, o que reduz os custos com a migração. Vale ainda lembrar que a virtualização pode ser útil para aplicações que são executadas em hardware legado, que está sujeito a falhas e tem altos custos de manutenção. Com a virtualização desse hardware, é possível executar essas aplicações em hardwares mais novos, com custo de manutenção mais baixo e maior confiabilidade. Melhor aproveitamento do espaço físico: menos dispositivos físicos instalados maior o espaço disponível em racks. Melhor aproveitamento do hardware: com o compartilhamento do hardware entre as máquinas virtuais reduz-se a ociosidade do equipamento. Simulações: Com as máquinas virtuais é possível simular redes inteiras, inclusive redes heterogenias. Pode-se utilizar sistemas operacionais que não possuam compatibilidade com o hardware, utilizando os recursos de virtualização de hardware. Possibilitando assim testes ou até mesmo economia com a compra de hardware de menor custos. Facilidade ao migrar ambientes: evita reinstalação e reconfiguração dos sistemas a serem migrados Utilização de uma VM como ambiente de desenvolvimento: possibilita testes em SOs distintos e, por prover um ambiente isolado, evita que falhas na configuração e/ou execução, ou até mesmo vírus, danifiquem o hardware da máquina

28 27 Desvantagens: Grande uso de espaço em disco, já que é preciso de todos os arquivos para cada sistema operacional instalado em cada máquina virtual. Dificuldade no acesso direto a hardware, como por exemplo placas específicas ou dispositivos USB Grande consumo de memória RAM dado que cada máquina virtual vai ocupar uma área separada da mesma Segurança: As máquinas virtuais podem ser menos seguras que as máquinas físicas justamente por causa do seu host. Este ponto é interessante, pois se o sistema operacional hospedeiro tiver alguma vulnerabilidade, todas as máquinas virtuais que estão hospedadas nessa máquina física estão vulneráveis. Gerenciamento: Os ambientes virtuais necessitam ser instanciados, monitorados, configurados e salvos. Existem produtos que fornecem essas soluções, mas esse é o campo no qual estão os maiores investimentos na área de virtualização, justamente por se tratar de um dos maiores contratempos na implementação da virtualização. Desempenho: A introdução de uma camada extra de software entre o sistema operacional e o hardware, o VMM ou hypervisor, gera um custo de processamento superior ao que se teria sem a virtualização. Outro ponto importante de ressaltar é que não se sabe exatamente quantas máquinas virtuais podem ser executadas por processador, sem que haja o prejuízo da qualidade de serviço. A virtualização resolve e facilita muitas operações, porém é necessário avaliar se essa virtualização não trará problemas em situações de falha, como a queima de um host físico irá parar todas as máquinas virtuais ou então se as máquinas virtuais terão o desempenho necessário para a operações críticas. (CARISSIMI 2008)

29 28 6. ITIL V3 (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY) OPERAÇÃO DE SERVIÇO É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes do negócio. Irei abordar nesta parte os seguintes Gerenciamentos: de Incidente; de Evento; de Problema; de Acesso; Gerenciamento de Incidentes Antes de entendermos o que este processo faz, devemos entender o conceito de incidente, que é uma interrupção não planejada ou redução na qualidade de um serviço de TI. (MUNDO ITIL 2013) Vejamos alguns exemplos: Sistema com lentidão; Mensagem de erro em um aplicativo; Informações erradas na tela do sistema; Impressora não imprime; Sem conexão com internet; Falha de um disco rígido, mesmo que de um conjunto de discos espelhados; O computador não liga; Backup falhou; Vírus que corrompeu arquivos; O Gerenciamento de Incidentes tem como objetivo principal restaurar a operação do serviço normal o mais rápido possível e minimizar o impacto causado sobre as operações do negócio, visando sempre uma ótima qualidade de serviço e disponibilidade. Dentro da Operação de Serviços, este é um dos processos mais importante. Este processo vai lidar com todos os incidentes, que podem ser questões, falhas ou consultas dos usuários, que são realizadas através de telefone para a central de serviço, ou pela equipe técnica. Ao implantar este tipo de gerenciamento, devemos levar em consideração: Limites de Tempo - Eles precisam ser acordados para todas as fases do processo, baseados nas metas de tempo de resposta e resolução dentro do ANS (Acordos de Nível de Serviço), e usados como metas nos ANO (Acordos de Nível Operacional) e nos contratos com fornecedores; Modelos de Incidentes - Determinam os passos para tratar os incidentes; Incidentes Graves - São aqueles

30 29 que tem um alto impacto nas áreas de negócio. Procedimentos separados são necessários para tratar incidentes graves, com limites de tempo menores e com alta prioridade. (MUNDO ITIL 2013) O Gerenciamento de Incidentes tem relação com: Gerenciamento de Problemas - Incidentes são causados por problemas que precisam ser resolvidos, que serão reportados. Além disso, os erros conhecidos documentados pelo Gerenciamento de Problemas serão utilizados para agilizar a resolução de incidentes; Gerenciamento de Configuração - utilizado para identificar os componentes associados ao serviço e avaliar o impacto de um incidente; (MUNDO ITIL 2013) Gerenciamento de Mudança - para implantar uma solução de contorno pode ser necessário abrir uma Requisição de Mudança (RDM); Gerenciamento de Capacidade - O Gerenciamento de Incidente pode Incidente pode solicitar o monitoramento de desempenho. (MUNDO ITIL 2013) O Gerenciamento de Capacidade fornece soluções de contorno para os incidentes; Gerenciamento de Disponibilidade - usa dados dos incidentes para determinar a disponibilidade dos serviços (ciclo expandido do incidente); (MUNDO ITIL 2013) Gerenciamento de Nível de Serviços (GNS) - O Gerenciamento de Incidentes fornece relatórios para o GNS, fazendo com que ele estabeleça metas para o Gerenciamento de Incidentes funcionar. (MUNDO ITIL 2013) O Gerente de Incidente tem os seguintes papéis: Buscar a eficiência e eficácia do processo; Produzir informações gerenciais, como relatórios de atendimento e de tipos de incidentes; Gerenciar o trabalho das equipes de suporte nível I e II; Gerenciar os incidentes graves; Desenvolver e manter processos e procedimentos; Gerenciamento de Evento A definição de Evento é qualquer ocorrência que tem significado para o gerenciamento de uma infraestrutura de TI ou entrega de serviço de TI, e a avaliação de impacto que um desvio pode causar aos serviços. Já um Alerta, significa um aviso de que um limite foi alcançado, alguma

31 30 coisa mudou, ou ocorreu uma falha, sendo estes criados por ferramentas de monitoramento. (MUNDO ITIL 2013) Podemos separar os eventos em três tipos: Operação regular - Usuário se logou no aplicativo, o job agendado foi executado com sucesso, exceção - Software de inventário identificou um software não autorizado no PC de um usuário, o usuário fez mais de 3 tentativas de acesso ao aplicativo; Operação não usual, mas que não são exceção - operação levou o triplo de tempo para executar, uso da memória está 10% acima do nível aceitável de desempenho, etc; A Operação de Serviço eficiente depende da situação da infraestrutura e de se detectar qualquer desvio da normalidade ou esperada. É necessário ter bons sistemas de monitoração e controles implantados, que são baseados em dois tipos de ferramentas: Ferramentas ativas de monitoração que avaliam os principais pontos de configuração, determinando sua situação e disponibilidade, gerando um alerta quando necessário, para que a equipe tome uma ação corretiva. (MUNDO ITIL 2013) Ferramentas passivas de monitoração que detectam e correlacionam alertas operacionais ou comunicações geradas por Itens de Configuração. Basicamente o objetivo aqui é detectar os eventos, entendê-los e determinar ações de controle apropriada para cada um deles. Dentro da infraestrutura de TI vão ocorrer muitos eventos, onde os servidores irão gerar os logs de eventos, os aplicativos geram os eventos, o software antivírus gera eventos, as ferramentas de redes monitoramento de rede podem gerar eventos. Ou seja, podem existir várias fontes de eventos, inclusive eventos fora dos padrões esperados, ou simplesmente os eventos que foram gerados por terem seguido a rota padrão. Seus objetivos são: Detectar e analisar eventos; Determinar ações de controle apropriadas; Automatizar atividades do Gerenciamento de Operações; Fornecer um ponto de entrada para execução de processos e atividades; Comparar o desempenho atual e comprometido X padrões de desenho e Acordos de Nível de Operação e Acordos de Nível de Serviço. (MUNDO ITIL 2013)

32 31 O Gerenciamento de Evento pode ser aplicado a qualquer coisa dentro do Gerenciamento de Serviços que precisem ser controlados e que pode ser automatizado, como: Itens de Configuração (Switch, etc); Condição do ambiente (detector de fumaça); Monitoramento das licenças de softwares; Atividade normal (monitoramento de aplicativo, desempenho do servidor, etc). Não é necessário ter um Gerente de Evento, pois as atividades são delegadas às áreas de TI como a central de serviços e Gerenciamento de Operações. Central de Serviço: Comunica as informações para quem for necessário; I nvestiga e resolve eventos escala para o grupo de operações apropriado; Desenho de Serviço: Classifica e define mecanismos de correlações e auto-respostas; Transição de Serviço: Assegura o funcionamento apropriado; Operação de Serviço: Executa o Gerenciamento de Eventos para os sistemas que estão sob os seus controles; Gerenciamento de Aplicativo e Técnico: São envolvidos em eventos relacionados; Gerenciamento de Problema O objetivo principal do Gerenciamento de Problema acompanhar todo o ciclo de vida dos problemas identificando as causas principais dos problemas e minimizar ao máximo seus impactos na infraestrutura de TI do negócio, e prevenir que estes mesmos problemas voltem a acontecer novamente. Vejamos alguns conceitos para entendermos melhor este Gerenciamento: Problema - é uma causa subjacente de um ou mais incidentes; Solução de Contorno - serve para reduzir ou eliminar o impacto de um incidente ou problema para qual ainda não existe um solução definitiva documentada; Base de Dados de Erros Conhecidos (BDEC) - Onde são armazenados os tipos de problemas e incidentes que já foram e como foram enfrentados, dando uma solução rápida caso se repitam;

33 32 Erro Conhecido - é um problema diagnosticado com sucesso, onde a sua solução de contorno já está documentada. Temos aqui também um elemento proativo de resolução de problemas. O conceito é identificar e facilitar a remoção de erros antes que eles se manifestem como reclamações ou perguntas de usuários finais. Com isso, o Gerenciamento do Conhecimento tem uma relação estreita com o Gerenciamento de Problema, já que utilizam uma base de dados de erros conhecidos que serão usados por ambos. (MUNDO ITIL 2013) Principais diferenças entre o Gerenciamento de Problema e o de Incidente: O Gerenciamento de Incidente tem foco na recuperação do serviço de forma rápida, utilizando soluções de contorno disponíveis na base de erros conhecidos. Estas soluções de contorno são produzidas pelo Gerenciamento de Problema. O Gerenciamento de Incidente não faz a investigação para encontrar a causa do problema, o que é função do Gerenciamento de Problema, com o objetivo de encontrar uma solução definitiva para o problema. (MUNDO ITIL 2013) O Gerenciamento de Incidente é totalmente reativo, ou seja, só é iniciado quando for reportado algum incidente. Já o Gerenciamento de Problema pode ser reativo ou proativo. Suas atividades consistem em: Identificação; Registro; Classificação; Priorização; Investigação e diagnóstico; Identificação e erros conhecidos; Resolução de problemas; Encerramento; Revisão de problema grave. Gerenciamento de Mudança - o Gerenciamento de Problema levanta Requisição De Mudanças (RDMs) para corrigir erros; Gerenciamento de Configuração - o Sistema de Gerenciamento de Configuração (SGC) é usado para identificar se existe alguma coisa errada em relação aos Itens de Configuração (ICs) usados no serviço;

34 33 Gerenciamento da Liberação e Implantação - é responsável pelo lançamento de correções de problemas no ambiente de produção; Gerenciamento de Disponibilidade - vai trabalhar em conjunto com o Gerenciamento de Problema de forma proativa para identificar formas de reduzir o tempo de queda; Gerenciamento de Capacidade - alguns problemas vão requerer investigação pelo Gerenciamento de Capacidade, auxiliando em medidas proativas; Gerenciamento da Continuidade do Serviço de TI - se um problema não for resolvido a tempo, pode ser necessário invocar o plano de continuidade; Gerenciamento de Nível de Serviço - O Gerenciamento de Problema contribui para alcançar as metas de qualidade, ajudando a prevenir acidentes e problemas; Gerenciamento Financeiro - O Gerenciamento de Problema fornece informações de custos para resolver e prevenir problemas. O Gerente de Problema tem as atribuições de o grupo de resoluções de problemas (grupo de suporte técnico ou fornecedores externos) para assegurar que os problemas sejam solucionados dentro das metas do Acordo de Nível de Serviço (ANS), proteger e ter propriedade do BDEC, controlar o registro de todos os erros conhecidos, acompanhar o encerramento formal de todos os registros de problemas e organizar, conduzir, documentar e acompanhar todas as atividades de revisão. Gerenciamento de Acesso / de Direito / de Perfis Basicamente sua função é conceder ou negar o acesso de determinados usuários a certos serviços ou grupos de serviços disponíveis. Também tem a função de executar as políticas de segurança estabelecidas no processo de Gerenciamento de Segurança da Informação. Um acesso refere-se ao nível e extensão de funcionalidades de um serviço ou dados que um usuário tem permissão para usar. Uma identidade é a informação que distingue cada usuário dentro da organização, sendo única para cada usuário. Os Direitos ou Privilégios são as configurações que o usuário pode acessar um serviço ou grupo de serviços. Serviços que incluem o direito à leitura, escrita, execução e exclusão de dados. Os Serviços ou Grupo de Serviços são os serviços disponibilizados a um usuário ou grupo de usuários, sendo convencional criar um perfil-padrão (ou grupo) e associar usuários a este perfil. Ao invés de dar acesso ao usuário para cada serviço, ele é associado a um determinado grupo do qual herda todos os privilégios de acesso. Os Serviços de

35 34 Diretório é um tipo de ferramenta específica que é usada para gerenciar acessos e direitos. Exemplo: Active Directory (Windows) e OpenLDAP (Linux). Suas atividades são: Requisição de acesso ou restrição - este requisição pode ser feita no processo Cumprimento de Serviço. (MUNDO ITIL 2013) Verificação - verificar cada requisição por um serviço de TI para identificar sua legitimidade de uso; Fornecimento de direitos - este processo não decide quem ganha acesso a qual serviço, apenas executa a política e as regras definidas na Estratégia de Serviço e no Desenho de Serviço; Monitoramento do status da identidade - No caso de um funcionário for demitido ou promovido, seu perfil de acesso deve ser alterado de acordo com o fato; Registro (log) e rastreamento de acesso - este processo não responde às requisições de acesso, mas garante que os direitos foram concedidos de forma correta; Remoção e restrições de direitos - Assim como é responsável por conceder acesso a um serviço, o Gerenciamento de Acesso é responsável por remover este direito. Ele não toma a decisão, apenas executa. Neste Gerenciamento, não há necessidade de se ter um Gerente de Acesso, pois normalmente é função do Gerenciamento de Segurança e da Disponibilidade, mas cabe a eles criar as definições das políticas, práticas e procedimentos, e comunicados para outros grupos e indivíduos. Alguns dos envolvidos nas atividades deste processo são: Central de Serviços Atuando na parte inicial, verificando a validade das requisições de acesso com a tabela de autoridades. A Central de Serviço pode conceder os níveis mais baixos de privilégios. Já os mais altos, precisam ser escalados para um grupo funcional mais específico, como acesso a sistemas críticos ou de segurança. Gerenciamento Técnico e de Aplicativo Estas duas executam partes diferentes para o Gerenciamento de Acesso durante o ciclo de vida: No Desenho de Serviço, garantir que controles foram criados e definir contramedidas para abusos; Na Transição de Serviço, testar os controles projetados;

36 35 Nas Operações de Serviços, executar o Gerenciamento de Acesso para os sistemas dentro das suas áreas de controle, e vai lidar com incidentes e problemas relacionados a acesso; Gerenciamento de Operação de TI o Gerente de Operações de TI precisa assegurar que procedimentos de operações-padrão atendem às questões do Gerenciamento de Acesso. Também irão reportar acessos existentes e requisições que foram rejeitadas. (MUNDO ITIL 2013) 7. CLOUD COMPUTING (COMPUTAÇÃO NA NUVEM) Hoje somos habituados a utilizar aplicações instaladas em nossos próprios computadores, assim como a armazenar arquivos e dados dos mais variados tipos neles. No ambiente corporativo, esse cenário é um pouco diferente, já que nele é mais fácil encontrar aplicações disponíveis em servidores que podem ser acessadas por qualquer terminal autorizado por meio de uma rede. (INFOWESTER 2011) A principal vantagem desse modelo está no fato de ser possível, pelo menos na maioria das vezes, utilizar as aplicações mesmo sem acesso à internet ou à rede. Em outras palavras, é possível usar esses recursos de maneira off-line. Entretanto, todos os dados gerados estarão restritos a esse computador, exceto quando compartilhados em rede, coisa que não é muito comum no ambiente doméstico. Mesmo no ambiente corporativo, isso pode gerar algumas limitações, como a necessidade de se ter uma licença de um determinado software para cada computador, por exemplo. (INFOWESTER 2011) A evolução constante da tecnologia computacional e das telecomunicações está fazendo com que o acesso à internet se torne cada vez mais amplo e cada vez mais rápido. Em países mais desenvolvidos, como Japão, Alemanha e Estados Unidos, é possível ter acesso rápido à internet pagando-se muito pouco. Esse cenário cria a situação perfeita para a popularização da Cloud Computing, embora esse conceito esteja se tornando conhecido no mundo todo, inclusive no Brasil. (INFOWESTER 2011) Com a Cloud Computing, muitos aplicativos, assim como arquivos e outros dados relacionados, não precisam mais estar instalados ou armazenados no

37 36 computador do usuário ou em um servidor próximo. Esse conteúdo passa a ficar disponível na "nuvem", isto é, na internet. Ao fornecedor da aplicação cabe todas as tarefas de desenvolvimento, armazenamento, manutenção, atualização, backup, escalonamento, entre outros. O usuário não precisa se preocupar com nada disso, apenas com acessar e utilizar. (INFOWESTER 2011) Um exemplo prático desta nova realidade é o Google Docs, serviço onde os usuários podem editar textos, fazer planilhas, elaborar apresentações de slides, armazenar arquivos, entre outros, tudo pela internet, sem necessidade de ter programas como o Microsoft Office ou OpenOffice.org instalados em suas máquinas. O que o usuário precisa fazer é apenas abrir o navegador de internet e acessar o endereço do Google Docs para começar a trabalhar, não importando qual o sistema operacional ou o computador utilizado para esse fim. Neste caso, o único cuidado que o usuário deve ter é o de utilizar um navegador de internet compatível, o que é o caso da maioria dos browsers da atualidade. (INFOWESTER 2011) Algumas características da Cloud Computing Cloud Computing (Computação nas Nuvens) uma das vantagens da Cloud Computing é a possibilidade de utilizar aplicações diretamente da internet, sem que estas estejam instaladas no computador do usuário. Mas, há outras significativas vantagens: - na maioria dos casos, o usuário pode acessar determinadas aplicações independente do seu sistema operacional ou de hardware; - o usuário não precisa se preocupar com a estrutura para executar a aplicação: hardware, procedimentos de backup, controle de segurança, manutenção, entre outros, ficam a cargo do fornecedor do serviço; - compartilhamento de dados e trabalho colaborativo se tornam mais fáceis, uma vez que todos os usuários acessam as aplicações e os dados do mesmo lugar: a "nuvem". Muitas aplicações do tipo já são elaboradas considerando essas possibilidades;

38 37 - dependendo do fornecedor, o usuário pode contar com alta disponibilidade, já que, se por exemplo, um servidor parar de funcionar, os demais que fazem parte da estrutura continuam a oferecer o serviço; - o usuário pode contar com melhor controle de gastos. Muitas aplicações em Cloud Computing são gratuitas e, quando é necessário pagar, o usuário só o fará em relação aos recursos que usar ou ao tempo de utilização. Não é, portanto, necessário pagar por uma licença integral de uso, tal como acontece no modelo tradicional de fornecimento de software; - dependendo da aplicação, o usuário pode precisar instalar um programa cliente em seu computador. Mas, neste caso, todo ou a maior parte do processamento (e até mesmo do armazenamento de dados) fica por conta das "nuvens". Independente da aplicação, com a Cloud Computing o usuário não necessita conhecer toda a estrutura que há por trás, ou seja, ele não precisa saber quantos servidores executam determinada ferramenta, quais as configurações de hardware utilizadas, como o escalonamento é feito, onde está a localização física do datacenter, enfim. O que importa ao usuário é saber que a aplicação está disponível na nuvem, não importa de que forma. Software as a Service (SaaS) Intimamente ligado à Cloud Computing está o conceito de Software as a Service (SaaS) ou, em bom português, Software como Serviço. Em sua essência, trata-se de uma forma de trabalho onde o software é oferecido como serviço, assim, o usuário não precisa adquirir licenças de uso para instalação ou mesmo comprar computadores ou servidores para executá-lo. Nesta modalidade, no máximo, paga-se um valor periódico - como se fosse uma assinatura - somente pelos recursos utilizados e/ou pelo tempo de uso. (INFOWESTER 2011) Para entender melhor os benefícios do SaaS, suponha que uma empresa que tem vinte funcionários necessita de um software para gerar folhas de pagamento. Há várias soluções prontas para isso no mercado, no entanto, a empresa terá que comprar licenças de uso do software escolhido e, dependendo do caso, até mesmo hardware para executá-lo. Muitas vezes, o preço da licença

39 38 ou mesmo dos equipamentos pode gerar um custo alto e não compatível com a condição de porte pequeno da empresa. (INFOWESTER 2011) Se, por outro lado, a empresa encontrar um fornecedor de software para folhas de pagamento que trabalha com o modelo SaaS, a situação pode ficar mais fácil: essa companhia poderá, por exemplo, oferecer esse serviço através de Cloud Computing e cobrar apenas pelo número de usuários e/ou pelo tempo de uso. (INFOWESTER 2011) Dessa forma, a empresa interessada paga um valor baixo pelo uso da aplicação. Além disso, hardware, instalação, atualização, manutenção, entre outros, ficam por conta do fornecedor. Também é importante levar em conta que o intervalo entre a contratação do serviço e o início de sua utilização é extremamente baixo, o que não aconteceria se o software tivesse que ser instalado nos computadores do cliente. Este só precisa se preocupar com o acesso ao serviço (no caso, uma conexão à internet) ou, se necessário, com a simples instalação de algum recurso mínimo, como um plugin no navegador de internet de suas máquinas. (INFOWESTER 2011) IBM e HP são dois exemplos de companhias que já oferecerem soluções em SaaS: HP SaaS; IBM SaaS. Há também conceitos derivados, utilizados por algumas companhias para diferenciar os seus serviços, entre eles: - Platform as a Service (PaaS): Plataforma como Serviço. Trata-se de um tipo de solução mais amplo para determinadas aplicações, incluindo todos (ou quase todos) os recursos necessários à operação, como armazenamento, banco de dados, escalabilidade (aumento automático da capacidade de armazenamento ou processamento), suporte a linguagens de programação, segurança e assim por diante; - Database as a Service (DaaS): Banco de Dados com Serviço. O nome já deixa claro que esta modalidade é direcionada ao fornecimento de serviços para armazenamento e acesso de volumes de dados. A vantagem aqui é que o detentor da aplicação conta com maior flexibilidade para expandir o banco de dados, compartilhar as informações com outros sistemas, facilitar o acesso remoto por usuários autorizados, entre outros;

40 39 - Infrastructure as a Service (IaaS): Infraestrutura como Serviço. Parecido com o conceito de PaaS, mas aqui o foco é a estrutura de hardware ou de máquinas virtuais, com o usuário tendo inclusive acesso a recursos do sistema operacional; - Testing as a Service (TaaS): Ensaio como Serviço. Oferece um ambiente apropriado para que o usuário possa testar aplicações e sistemas de maneira remota, simulando o comportamento destes em nível de execução. Exemplos de aplicações em Cloud Computing Os termos Cloud Computing e Computação na Nuvem são relativamente recentes, mas se analisarmos bem, identifica-se que a idéia não é, necessariamente, nova. Serviços de , como Gmail e Yahoo! Mail; discos virtuais na internet, como Dropbox; sites de armazenamento e compartilhamento de fotos ou vídeos, como Flickr e YouTube. Todos são exemplos de aplicações que, de certa forma, estão dentro do conceito de Cloud Computing. Note que todos esses serviços não executam no computador do usuário e este pode acessá-los de qualquer lugar, muitas vezes sem necessidade de instalar aplicativos em sua máquina ou de pagar licenças de software. No máximo, pagase um valor periódico pelo uso do serviço ou pela contratação de recursos adicionais, como maior capacidade de armazenamento de dados, por exemplo. (INFOWESTER 2011) Abaixo, uma breve lista de serviços que incorporam bem o conceito de Cloud Computing: - Google Apps: esse é um pacote de serviços que o Google oferece que contém aplicativos de edição de texto, planilhas e apresentações (Google Docs), serviço de agenda (Google Agenda), comunicador instantâneo integrado (Google Talk), com o domínio da empresa, entre outros. Todos esses serviços são processados pelo Google e o cliente só precisa criar as contas do usuário. O Google Apps oferece pacotes gratuitos e pagos, de acordo com o número de

41 40 usuários. Um dos maiores clientes do Google Apps é a Procter & Gamble, que contratou os serviços para mais de 130 mil colaboradores; - Amazon: a Amazon é um dos maiores serviços de comércio eletrônico do mundo. Para suportar o volume de vendas no período de Natal, a empresa montou uma superestrutura de processamento e armazenamento de dados, que acaba ficando ociosa na maior parte do ano. Foi a partir daí que a companhia teve a idéia de "alugar" esses recursos, com serviços como o Simple Storage Solution (S3), para armazenamento de dados, e Elastic Compute Cloud (EC2), para uso de máquinas virtuais. É possível saber mais sobre as soluções oferecidas pela Amazon. - Live Mesh: esta é um tecnologia da Microsoft direcionada ao segmento doméstico. Sua proposta principal é a de permitir que o usuário acesse o seu desktop e seus documentos de qualquer computador, com a diferença de que todos os seus arquivos ficam nas nuvens, isto é, no servidores da Microsoft. - Panda Cloud Antivirus: como o nome indica, este é um programa antivírus da Panda Software, mas com uma grande diferença: a maior parte do trabalho necessário à ferramenta para pesquisar e eliminar malwares fica por conta das "nuvens". Com isso, de acordo com a Panda, essa solução acaba evitando que o antivírus deixe o computador lento; - Aprex: brasileiro, o Aprex oferece um conjunto de ferramentas para uso profissional, como calendário, gerenciador de contatos, lista de tarefas, disco virtual, blog, serviço de marketing, apresentações, entre outros. Tudo é feito pela Web e, no caso de empresas, é possível até mesmo inserir logotipo e alterar o padrão de cores das páginas. Há opções de contas gratuitas e pagas. 8. ELABORAÇÃO DO PROJETO - REQUISITOS Configurado uma máquina desktop com Placa mãe ASUS, processador Intel Core 2 Duo 2.40 GHZ, 4 GB de memória RAM CORSAIR de 800 MHZ de freqüência, HD SATA II 1 TB e nativo com Windows 7 SP1. Softwares utilizados para a virtualização dos sistemas operacionais:

42 41 VIRTUAL PC (Microsoft) Utilizado no ínicio do Projeto como testes para o Windows Server 2003 e seus serviços, porém com menos recursos para função de virtualizar mais máquinas ao mesmo tempo; VIRTUAL BOX Toda base de criação das máquinas virtuais foram utilizadas através do Virtual Box (V r70112), desde a criação dos Servidores como os clientes, e podendo ser virtualizado mais de uma máquina ao mesmo tempo. Apartir do Virtual Box foram criadas 3 Máquinas Virtuais (Servidores) utilizando o Windows Server 2003 R2, 1 Máquina Virtual como Host com Windows XP Professional. As configurações para os 3 Servidores são 512MB de memória principal e 16MB para memória de vídeo, armazenamento de HardDisk de 40GB e Placa de rede exclusiva de hospedeiro (host-only), para o Host com Windows XP Professional foi utilizado 256MB de memória principal e 16MB para memória de vídeo, armazenamento de HardDisk de 40GB e Placa de rede exclusiva de hospedeiro (host-only). Sistemas Operacionais Utilizados: Windows Server 2003 R2; Windows XP Professional; Para o monitoramento dos servidores foi utilizado a ferramenta ZABBIX é uma ferramenta de fornecida pela empresa ZABBIX SIA e é open-source (código aberto). 9. VIRTUALIZAÇÃO SERVIDORES CORPORATIVOS (WINDOWS SERVER 2003) O Windows Server 2003 nativamente provê diversos serviços como exemplo: DNS DHCP Active Directory Terminal Services

43 42 Application Services Dos quais utiliza-se para virtualizar os serviços descritos acima para demonstrar o funcionamento de um ambiente corporativo em redes Windows. 10. VIRTUALIZANDO UM SERVIDOR DE DOMÍNIO E DNS (ACTIVE DIRECTORY / DOMAIN NAME SYSTEM) Para virtualizar o Active Directory utilizando o Windows Server 2003 R2 através do Virtual Box. O Active Directory (surgiu juntamente com o Windows 2000 Server) é um serviço de diretório que armazena informações sobre objetos em rede. Estes objetos incluem recursos compartilhados como servidores, arquivos, impressoras e contas de usuário e de computador da rede. A segurança é integrada ao Active Directory através da autenticação de logon e controle de acesso a objetos no diretório. Com um único logon na rede, os administradores podem gerenciar a organização e os dados de diretório em suas redes e os usuários de rede autorizados podem acessar recursos em qualquer lugar da rede. A administração com base em diretivas facilita o gerenciamento até mesmo das redes mais complexas. O DNS (RFCs 882 e 883, e foi atualizado nas RFCs 1034 e 1035) é a abreviação de Domain Name System (ou Sistema de Nomes de Domínios), um sistema de nomes de computadores e redes que é organizado de forma hierárquica. Estes nomes são utilizados em redes TCP/IP, como na Internet, para localizar computadores e serviços por meio de nomes amigáveis para o usuário. Quando um usuário insere um nome DNS em um aplicativo, os serviços DNS podem resolver o nomes para outra informação associada ao nome, como um endereço IP, diminuindo assim a carga em qualquer servidor que provê administração no sistema de nomeação de Domínios (O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços de

44 43 computadores na Internet. Sem ele, seria necessário memorizar uma seqüência grande de números.). O Active Directory precisa obrigatoriamente do Domain Name System, pois é importante o DNS estar bem configurado para não ter problemas no AD. Active Directory e o DNS respectivamente: Inicialmente há duas maneiras de iniciar a instalação do Active Directory, uma delas é através do comando DCPROMO (que pode ser executado pelo menu iniciar / executar), outra maneira é através do Gerenciar o Servidor que é a primeira configuração ao iniciar o Servidor. Segue as imagens com as duas situações: Figura 9 Assistente e comando dcpromo Fonte: O próprio autor. A janela do "Assistente para instalação do Active Directory" irá aparecer. Deve-se Clicar no botão "Avançar".

45 44 Figura 10 Assistente inicial Instalação Active Directory Fonte: O próprio autor. Na janela de "Compatibilidade de sistema operacional" leia os requisitos mínimos dos clientes do Active Directory. A seguir, deve-se clicar no botão "Avançar". Figura 11 Assistente (Compatibilidade do Sistema Operacional) Fonte: O próprio autor.

46 45 Na janela de "Tipo de controlador de domínio", é necessário selecionar a opção "Controlador de domínio para um novo domínio" e clique no botão "Avançar". Figura 12 - Assistente (Tipo de controlador de domínio) Fonte: O próprio autor. Na janela de "Criar novo domínio", deve-se selecionar a opção "Domínio em uma nova floresta" e clique no botão "Avançar".

47 46 Figura 13 - Assistente (Criar novo domínio) Fonte: O próprio autor. A janela de "Novo nome de domínio" é a opção mais importante na criação do AD. Como todo o sistema do AD é baseado no DNS, a criação do nome de domínio irá afetar toda a operação da rede. Para a instalação do AD é necessário que o serviço DNS esteja disponível, ou seja, é um pré-requisito para a instalação do AD. O AD utiliza o DNS para a nomeação de servidores e recursos, e também para resolução de nomes. Com a utilização de domínios, pode-se fazer com que nossa rede reflita a estrutura de uma empresa. Quando utilizados vários domínios pode-se ter o conceito de relação de confiança. A relação de confiança permite que os usuários de ambos os domínios acessem os recursos localizados nesses domínios. E preciso entrar com o nome DNS completo do domínio, por exemplo: gerds.com.br

48 47 Figura 14 - Assistente (Nome de domínio) Fonte: O próprio autor. Deve-se Clicar no botão "Avançar". Este parte poderá demorar alguns minutos, pois o sistema irá procurar pelo servidor DNS e verificar se o nome já existe. Na janela de "Nome do domínio NetBIOS" (NetBIOS é uma interface de programa que foi desenvolvida para permitir a comunicação entre máquinas. Nesta estrutura foi implementado o conceito de nome de serviço, o que possibilita que uma máquina conecte-se à rede reservando um nome para sua utilização.), use a opção padrão (que é o primeiro nome do domínio DNS) e deve-se clicar no botão "Avançar".

49 48 Figura 15 - Assistente (Nome do domínio - NetBIOS) Fonte: O próprio autor. Na janela de "Pastas do banco de dados e log", é necessário que a partição deverá ser NTFS (ele é bem mais seguro que o FAT, mais rápido e tem menos chançe de corromper dados) e somente deverá alterar os caminhos padrões por motivos de desempenho. O caminho "\Windows\NTDS" é o local onde serão armazenados os dados do Active Directory. É necessário aceitar as opções padrões e deve-se clicar no botão "Avançar".

50 49 Figura 16 - Assistente (Pastas Banco dados e log) Fonte: O próprio autor. Na janela de "Volume de sistema compartilhado", a partição também deverá ser NTFS e somente deverá ser alterado caso haja problemas de desempenho. O caminho "\Windows\SYSVOL" é o local onde serão armazenados as Group Polices e scripts do AD e esta pasta é replicada para todos os outros Domain Controller. É necessário aceitar a opção padrão e deve-se clicar no botão "Avançar".

51 50 Figura 17 - Assistente (Volume de sistema compartilhado) Fonte: O próprio autor. Se o servidor DNS não estiver ativo ou configurado corretamente, será visto o seguinte aviso: Figura 18 - Assistente (Diagnóstico de registro DNS) Fonte: O próprio autor.

52 51 Em geral, o primeiro DC do Active Directory também é o servidor DNS (que é o caso desta pesquisa). A de se lembrar que o servidor DNS requerido pelo Active Directory deve aceitar registro SRVs e atualizações dinâmicas. Portanto, o mais recomendável é utilizar o servidor DNS do Windows Server 2003 e deixar que o assistente faça a instalação e configuração do mesmo. Deve-se selecionar a opção "Instalar e configurar o servidor DNS neste computador e definir este computador para usar o servidor DNS como seu servidor DNS preferencial" e deve-se clicar no botão "Avançar". Figura 19 - Assistente (Diagnóstico de registro DNS - Instalar) Fonte: O próprio autor. Na janela de "Permissões", selecione a opção "Permissões compatíveis somente com os sistemas operacionais de servidor Windows 2000 ou Windows Server 2003" e deve-se clicar no botão "Avançar".

53 52 Esta opção somente deverá ser alterada caso utilize DCs rodando em plataforma WindowsNT, o que não é o caso desse trabalho. Figura 20 - Assistente (Permissões) Fonte: O próprio autor. Na janela de senha, deve-se digitar e confirmar a senha de administrador do modo de restauração; logo depois clicar no botão "Avançar". Esta senha é importante, pois ela não é a mesma senha do administrador do DC e deve será utilizada quando houver problemas no DC ou quando o DC for removido do computador.

54 53 Figura 21 - Assistente (Senha Administrador modo restauração) Fonte: O próprio autor. Na janela de "Resumo", deve-se verificar as opções selecionadas. Caso as opções estejam corretas, deve-se clicar no botão "Avançar".

55 54 Figura 22 - Assistente (Resumo) Fonte: O próprio autor. Agora pode-se acompanhar o assistente executando as tarefas solicitadas. Figura 23 - Assistente (Iniciando configuração Active Directory) Fonte: O próprio autor.

56 55 Figura 24 - Assistente (Definindo segurança no domínio) Fonte: O próprio autor. Agora o Assistente irá configurar o serviço de DNS. Figura 25 - Assistente (Configurando serviço DNS) Fonte: O próprio autor.

57 56 Caso as tarefas tenham sido realizadas com sucesso, obtem-se a seguinte tela: Figura 26 - Assistente (Conclusão Instalação) Fonte: O próprio autor. Deve-se clicar no botão "Concluir". É necessário reiniciar o computador para iniciar o AD. Deve-se clicar no botão "Reiniciar agora". Figura 27 - Assistente (Reiniciar sistema operacional) Fonte: O próprio autor. Após a reinicialização do servidor já pode-se ver como a Figura 28 que o domínio GERDS já está configurado e em funcionamento:

58 57 Figura 28 Login do Windows (com o domíno) Fonte: O próprio autor. Agora pode-se verificar se todas as ferramentas de administração do AD foram instaladas. Deve-se clicar no menu Iniciar, Todos os programas, Ferramentas administrativas. Figura 29 Menu iniciar (Ferramentas administrativas) Fonte: O próprio autor.

59 58 Deve-se executar o programa "Usuários e computadores do Active Directory". Verifique-se o domínio "gerds.com.br" foi criado e se dentro dele existem as opções padrões de objetos. Figura 30 - Menu iniciar (Usuários e computadores do Active Directory) Fonte: O próprio autor. Figura 31 Usuários e computadores do Active Directory Fonte: O próprio autor. Deve-se executar o programa "Serviços e sites do Active Directory". É necessário verificar se foi criado um site chamado "Primeiro-site-padrão" e dentro dele está o servidor. Figura 32 Serviços e sites do Active Directory Fonte: O próprio autor.

60 59 Deve-se executar o programa "DNS". É necessário verificar se existe uma zona com o nome de domínio "gerds.com.br". Dentro desta zona, deve existir 4 registros SRVs. Figura 33 DNS (Zonas de pesquisa direta) Fonte: O próprio autor. Como todas as condições acima estão corretas e sem erro, o Active Directory e o DNS foram configurados corretamente. 11. CONFIGURANDO O SERVIDOR DNS (DOMAIN NAME SYSTEM) A Zona DNS é um conjunto de Entradas DNS associadas a um Domínio e presentes nos servidores de DNS. São estes parâmetros que permitem que os vários serviços do seu domínio sejam apontados para as máquinas físicas ou virtuais que irão processar as requisições dos usuários como acessar a uma página de um site de internet, ligação a uma caixa de , acesso ao webmail, etc... Logo para criar a Zona de DNS deve-se apenas clicar com o botão direito do mouse em cima do ícone de um computador que está debaixo da raiz DNS, escolha Nova Zona. Será aberto um assistente com a tela de boas vindas. Devese clicar em avançar, o assistente vai nos dar três opções: onde a primeira é criação de uma zona primária, a segunda uma zona secundária e terceira uma sub-zona. A última opção estará apagada onde pode-se mais tarde criar uma zona integrada com AD. Deve-se clicar em zona primária e depois avançar.

61 60 Figura 34 Assistente de nova Zona DNS Fonte: O próprio autor. 12. CRIANDO USUÁRIOS NO DOMÍNIO / ACTIVE DIRECTORY Para criar um usuário no Active Directory deve-se executar o programa "Usuários e computadores do Active Directory". Figura 35 Menu Inciar (Ferramentas Administrativas) Fonte: O próprio autor. Logo após, clicar na Unidade Organizacional (Organizational Unit, OU é um contentor lógico onde utilizadores, grupos e computadores podem ser colocados para mais fácil gestão, nomeadamente de definição e gestão de políticas de

62 61 grupo) a que se refere aos Usuários, no caso a Users GERDS onde cria-se Novo depois Usuário. Figura 36 Usuários e computadores do Active Directory (Novo - Usuário) Fonte: O próprio autor. Agora pode-se criar o usuário com base no Nome, Iniciais, Sobrenome, Nome Completo, o Nome de Logon (Que será o Login de Autenticação) e Avançar.

63 62 Figura 37 Novo Objeto Usuário (Fulano Siclano) Fonte: O próprio autor. Na próxima etapa deve-se configurar a senha para acesso. Pode-se deixar selecionado a combo O usuário deve alterar a senha no próximo logon para que o usuário troque sua senha inicial e o mesmo tenha segurança que a senha dele é pessoal, logo pode-se Avançar.

64 63 Figura 38 - Novo objeto Usuário (Senha) Fonte: O próprio autor. Se a conta estiver configurada com o Nome e os dados corretos, pode-se Concluir a criação do usuário. Figura 39 - Novo objeto Usuário (Conclusão de Usuário) Fonte: O próprio autor.

65 VIRTUALIZANDO UM SERVIDOR DE DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL) O protocolo DHCP (RFC Protocolo de configuração dinâmica de hosts) é um padrão IP que simplifica o gerenciamento da configuração IP do host. O padrão DHCP prepara o uso de servidores DHCP como uma forma de gerenciar a alocação dinâmica de endereços IP e outros detalhes de configuração relacionados para os clientes com DHCP da rede. O DHCP oferece três tipos de alocação de endereços IP: Atribuição manual - Onde existe uma tabela de associação entre o Endereço MAC do cliente (que será comparado através do pacote broadcast recebido) e o endereço IP (e dados restantes) a fornecer. Esta associação é feita manualmente pelo administrador de rede; por conseguinte, apenas os clientes cujo MAC consta nesta lista poderão receber configurações desse servidor; Atribuição automática - Onde o cliente obtém um endereço de um espaço de endereços possíveis, especificado pelo administrador. Geralmente não existe vínculo entre os vários MAC habilitados a esse espaço de endereços; Atribuição dinâmica - O único método que dispõe a reutilização dinâmica dos endereços. O administrador disponibiliza um espaço de endereços possíveis, e cada cliente terá o software TCP/IP da sua interface de rede configurados para requisitar um endereço por DHCP assim que a máquina arranque. A alocação utiliza um mecanismo de aluguel do endereço, caracterizado por um tempo de vida. Após a máquina se desligar, o tempo de vida naturalmente irá expirar, e da próxima vez que o cliente se conectar, o endereço provavelmente será outro. Criando a máquina virtual do DHCP e o WINS (Windows Internet Name Services, é um serviço de resolução de nomes) respectivamente: Inicialmente há duas maneiras de iniciar a instalação do DHCP, uma delas é através do comando CYS.EXE (que pode ser executado pelo menu iniciar / executar), outra maneira é através do Gerenciar o Servidor que é a primeira tela que aparece ao iniciar o Servidor. Abaixo a imagens com as duas situações:

66 65 Função": Figura 40 - Assistente e comando cys.exe Fonte: O próprio autor. Então, pode-se Gerenciar o Servidor, em "Adicionar ou Remover uma Por esse utilitário tem como ver de maneira detalhada todas as funções que o servidor desempenha, como por exemplo se ele é um servidor de aplicativos (antigo "servidor Web", ou seja, tem o IIS instalado). Agora deve-se clicar em " Adicionar ou Remover uma Função ": Depois de clicar, pode-se começar o "Assistente para configurar o Servidor" e deve-se clicar em "Avançar":

67 66 Figura 41 - Assistente para configurar o servidor Fonte: O próprio autor. O "Assistente para configurar o Servidor" faz uma série de verificações sobre todos os componentes instalados. Depois das configurações serem detectadas, em "Opções de Configuração" e deve-se clicar em "Configuração Personalizada" e em "Avançar":

68 67 Figura 42 - Assistente (Opções de configuração) Fonte: O próprio autor. Agora em "Função do Servidor", seleciona-se a função que deseja-se adicionar, no caso deste projeto "Servidor DHCP" e deve-se clicar em "Avançar":

69 68 Figura 43 - Assistente (Função do servidor) Fonte: O próprio autor. E novamente em "Avançar": Figura 44 - Assistente (Resumo das seleções) Fonte: O próprio autor.

70 69 O Windows 2003 começa a instalar os componentes e depois que eles forem instalados o Windows começará a configuração do DHCP. No "Assistente para novos escopos" (Um escopo DHCP consiste em um pool de endereços IP em uma determinada sub-rede, como por exemplo de ). É nele que pode-se configurar as opções para o endereçamento IP e finalizar instalação do DHCP. Então, deve-se clicar em "Avançar": Figura 45 - Assistente para adicionar novos escopos Fonte: O próprio autor. Em "Nome do Escopo", pode-se dar um nome ao escopo e colocar um descrição (opcional) ao escopo. Pode-se colocar o nome de "GERDS-DHCP":

71 70 Figura 46 - Assistente (Nome do escopo) Fonte: O próprio autor. Em "Intervalos de endereço IP", tem que informar a faixa de endereços Ips que ira se disponibilizar. Para isso, coloca-se o primeiro endereço a ser atribuído e o último da faixa de endereços que deseja-se disponibilizar. No caso do nosso projeto, o endereço inicial e como final (Isso pode nos dar 239 endereços IPs disponíveis para alocação dos nossos computadores clientes, ou seja a faixa que foi configurado poderia atender a uma rede corporativa de pequena a médio porte que tem até 239 computadores.) E depois deve-se clicar em "Avançar":

72 71 Figura 47 - Assistente (Intervalo de endereços IP) Fonte: O próprio autor. Iniciando em , pois os IPS anteriores ao serão reservados exclusivamente para os Servidores de nossa rede, como exemplo o Servidor de Domínio/Active Directory e o próprio Servidor DHCP/Wins Depois em "Adicionar Exclusões" pode-se informar os endereços Ips que serão excluídos da faixa que informado na etapa anterior. No caso deste projeto, não será excluído nenhum endereço. Então apenas deve-se clicar em "Avançar":

73 72 Figura 48 - Assistente (Adicionar exclusões) Fonte: O próprio autor. Em "Duração da Concessão" pode-se informar quanto tempo que a "Duração" (aluguel) dos endereços IPs alocados. Isso significa que o tempo que pode-se configurar aqui será o tempo máximo que um computador que recebeu um endereço IP do DHCP poderá ficar com esse endereço IP. A concessão por padrão é de oito dias. Também não será alterado essa configuração padrão, então é só clicar em "Avançar":

74 73 Figura 49 - Assistente (Duração da concessão) Fonte: O próprio autor. Depois, pode-se fazer uma série de outras configurações opcionais, como por exemplo fornecer aos computadores que receberão os endereços IPs o IP do servidor DNS, o IP do roteador, entre outras informações. Seleciona-se a opção "Sim, desejo configurar essas opções agora" e deve-se clicar em "Avançar": Figura 50 - Assistente (Configurar opções de escopo) Fonte: O próprio autor.

75 74 Em "Roteador (Gateway Padrão)", deve-se informar o endereço do roteador deste projeto que, neste caso, será E deve-se clicar em "Avançar": Figura 51 - Assistente (Roteador) Fonte: O próprio autor. Depois em "Servidor de nomes de domínio e DNS" coloca-se o nome do domínio (gerds.com.br), o nome do servidor DNS e o seu endereço IP. Depois de colocar o endereço IP é só clicar em "Adicionar", e deve-se clicar em "Avançar":

76 75 Figura 52 - Assistente (Servidor de nomes de domínio e DNS) Fonte: O próprio autor. Em "Servidores WINS " coloca-se o nome de nosso servidor WINs e seu endereço IP. Como no caso deste projeto não há um servidor WINS (pois já se utiliza o servidor DNS), deixa-se essa etapa em branco e deve-se clicar em "Avançar":

77 76 Figura 53 - Assistente (Servidores WINS) Fonte: O próprio autor. E por último em "Ativar escopo" coloca-se a opção "Sim, desejo ativar este escopo agora". Essa opção deve ser marcada para que após a configuração desse escopo ele já possa ser utilizado pelo servidor DHCP para fornecer endereços IPs aos computadores da rede. E depois deve-se clicar em "Avançar":

78 77 Figura 54 - Assistente (Ativar escopo) Fonte: O próprio autor. E em "Concluir". E para Finalizar incluímos o Servidor DHCP (nome DHCP- GERDS) no Domínio (DC-GERDS / gerds.com.br).

79 78 Figura 55 Alterações nome computadores (Ingressar no domínio) Fonte: O próprio autor. Pronto, o servidor DHCP já está configurado, agora é necessário autorizar o servidor DHCP no Active Directoy para que ele possa fornecer os endereços IP s para as máquinas e outros servidores na rede. Para isso deve-se abrir o DHCP, na árvore de console, deve-se clicar em DHCP > no menu Ação, deve-se clicar em Gerenciar servidores autorizados > a caixa de diálogo Gerenciar servidores autorizados é exibida > deve-se clicar em Autorizar. Quando solicitado, digite o nome ou endereço IP do servidor DHCP que deve ser autorizado e clique em OK.

80 79 Figura 56 Autorizar um Servidor DHCP Fonte: O próprio autor. 14. VIRTUALIZANDO UM SERVIDOR DE TERMINAL SERVER (TS) O TS (Terminal Server) é um serviço que permite que se acesse o seu servidor remotamente, trabalhando nele em modo gráfico como se estivesse conectado localmente na máquina. O TS no Win2003 utiliza o protocolo RDP 5.2, que tem muitas melhorias em relação à versão 5.1 do Windows 2000 Server. Instalação do TS: Deve-se clicar no botão Iniciar > Painel de Controle > Ferramentas Administrativas > deve-se clicar em Assistente para configurar o Servidor > devese clicar em Avançar e Avançar.

81 80 Figura 57 Assistente configurar o Servidor (Terminal Server) Fonte: O próprio autor. Agora deve-se selecionar no Assistente para configurar o servidor a função do servidor que é Terminal Server e Avançar:

82 81 Figura 58 - Assistente configurar o Servidor (Função Servidor - TS) Fonte: O próprio autor. Server: Aparecerá na próxima tela que será realizado a instalação do Terminal

83 82 Figura 59 - Assistente configurar o Servidor (Resumo das seleções) Fonte: O próprio autor. No próximo passo deve-se aplicar as seleções realizadas, e durante o processo de instalação o servidor será reiniciado:

84 83 Figura 60 - Assistente configurar o Servidor (Reinicialização do Servidor) Fonte: O próprio autor. foi instalado: Após a reinicialização do Servidor pode-se verificar que o Terminal Server

85 84 Figura 61 - Assistente configurar o Servidor (Conclusão da instalação - TS) Fonte: O próprio autor. Para utilizar o TS, deve-se definir quais usuários poderão acessar o servidor remotamente. Para isso, deve-se clicar no botão Iniciar > Painel de Controle > Ferramentas Administrativas > Gerenciamento do Computador > duplo-clique em Usuários e Grupos locais > Usuários. Na janela à direita deverá constar a lista de usuários. Deve-se clicar com o botão da direita do mouse no usuário que deseja permitir acessar o seu servidor remotamente > Propriedades > aba Membro de > deve-se clicar em Adicionar > Avançado > Localizar agora > duplo-clique em "Usuários da área de trabalho remota" e deve-se clicar em OK. Dessa forma os usuários com permissão de acesso via TS poderão acessar o servidor ou os servidores da rede remotamente, agilizando assim o suporte ao contrário se estivesse que ir localmente em cada Servidor da rede para prestar suporte. Para fazer o acesso remoto de um computador com Windows XP, por exemplo, deve-se clicar no botão Iniciar > Todos os programas > Acessórios > Comunicações > Conexão de área de trabalho remota. Em Computador, digite o IP do servidor e deve-se clicar em Conectar-se. Assim que a

86 85 tela de login do servidor abrir, deve-se preencher o nome de usuário e senha para poder acessá-lo. 15. VIRTUALIZANDO UM SERVIDOR DE APLICAÇÃO WEB (APPWEB) A função do servidor de aplicativos web é fornecer infra-estrutura e serviços importantes aos aplicativos hospedados em um sistema. Os servidores de aplicativos típicos incluem o seguinte: Pool de recursos (por exemplo, pool de conexões com bancos de dados e pool de objetos); Gerenciamento distribuído de transações; Comunicação assíncrona entre programas, geralmente por meio de enfileiramento de mensagens; Um modelo de ativação de objetos just-in-time; Interfaces automáticas dos serviços XML da Web para acessar objetos de negócios; Serviços de detecção de failover (o processo no qual uma máquina assume os serviços de outra, quando esta última apresenta falha) e da integridade do aplicativo; Segurança integrada. Além dos serviços para o desenvolvimento, implantação e gerenciamento em tempo de execução de serviços XML da Web, aplicativos para Web e aplicativos distribuídos. Configurando o servidor de aplicativos web: Na janela do "Assistente para configurar o Servidor" irá aparecer. Deve-se selecionar Servidor de aplicativos (IIS, ASP.NET) e Clicar no botão "Avançar".

87 86 Figura 62 - Assistente configurar o Servidor (Instalação Servidor Aplicativos) Fonte: O próprio autor. Nas opções de servidor de aplicativos, deve-se selecionar as duas ferramentas adicionais para que possa ter compatibilidade com Frontpage e publicar recursos web e ASP.NET. A seguir, deve-se clicar no botão "Avançar".

88 87 Figura 63 - Assistente configurar o Servidor (Opções servidor de aplicativos) Fonte: O próprio autor. Na janela de "Resumo das seleções" é possível identificar que ocorre a instalação do IIS (Internet Information Services - Serviços de Informações da Internet), extensões do FrontPage que ativa os serviços de coordenador de transações, indexação, com+ para transações remotas e ASP.NET. A seguir, deve-se clicar no botão "Avançar".

89 88 Figura 64 - Assistente configurar o Servidor (Resumo das seleções) Fonte: O próprio autor. Finalizando a instalação deve-se clicar no botão Concluir. Figura 65 - Assistente configurar o Servidor (Conclusão da instalação do servidor de aplicativos) Fonte: O próprio autor.

90 TESTE DE CARGA DOS SERVIDORES E CLIENTE Todos os servidores e o cliente (Máquinas Virtuais) rodando no Virtual Box. Figura 66 Servidor Domain Controller e DNS (DC-GERDS) Fonte: O próprio autor.

91 Figura 67 Servidor DHCP (DHCP-GERDS) Fonte: O próprio autor. 90

92 Figura 68 Servidor de Aplicação e Terminal Service (APP-TS-GERDS) Fonte: O próprio autor. 91

93 92 Figura 69 Cliente funcionando por DHCP Fonte: O próprio autor. Figura 70 Total de CPU e Memória com a utilização das Máquinas Virtuais ao mesmo tempo Fonte: O próprio autor.

94 93 Utilizado o Software USBWebserver V8 para emular uma aplicação em produção de uma empresa, em um ambiente virtualizado. Figura 71 UBWebServer 8.0 (Emulando Apache e MySql) Fonte: O próprio autor. O USBWebserver é um servidor Web sua estrutura é simples e muito fácil de utilizar. Os serviços que o USBWebserver trás inclusos são os estritamente necessários e não tem associado qualquer software adicional desnecessário. As suas principais características são: Configurações completamente adaptáveis (my.ini, httpd.conf, php.ini) Interface intuitiva Php Httpd PhpMyAdmin rc1 MySQL Apache 2.2 Os dados de acesso ao USBWebserver são os seguintes: username: root password: usbw A utilização deste servidor é muito simples. Basta executar usbwebserver.exe e incluir na pasta root o conteúdo do site ou as páginas html/php que contem em

95 94 nosso servidor. Depois basta apontar em um browser para o endereço e pode-se verificar a página web que foi armazenada. Este servidor é extremamente pequeno e tem pouca utilização de memória e pode-se testar em diferentes browsers. Agora o a máquina Virtual Host (Windows XP) acessando o aplicativo diretamente do Servidor de Aplicação, assim demonstrando que a infraestrutura da rede (APÊNDICE A) está em perfeito funcionamento. Figura 72 Máquina Cliente acessando uma aplicação diretamente no Servidor de Aplicação (APP-TS-GERDS) Fonte: O próprio autor. Link da aplicação:

96 CONFIGURAÇÃO DO ZABBIX Instalação do Zabbix Server. Sistema Operacional: CentOS 6.4 Via linha de commando: vim /etc/selinux/config (SELINUX=disable) yum update yum install gcc yum install httpd yum install php yum install php-bcmath yum install php-cli yum install php-gd yum install php-mbstring yum install php-mcrypt yum install php-mysql yum install php-xml yum install curl yum install curl-devel yum install net-snmp

97 96 yum install net-snmp-lib yum install net-snmp-utils yum install net-snmp-devel yum install OpenIPMI yum install OpenIPMI-devel yum install mysql-server yum install mysql-devel yum install gnutls yum install gnutls-devel yum install mod_ssl yum install libssh2 yum install libssh2-devel yum install make yum install fping yum install iksemel yum install iksemel-devel /etc/init.d/mysqld start /etc/init.d/httpd start useradd zabbix

98 97 cd /opt tar -xvzf zabbix tar.gz cd zabbix ##./configure --enable-server --enable-agent --with-mysql -- with-net-snmp --with-jabber --with-libcurl --with-openipmi -- with-ssh2./configure --with-mysql --enable-server --enable-agent -- with-net-snmp --with-libcurl --with-openipmi --with-ssh2 make install mysql -u root -p create database zabbix; grant all privileges on zabbix.* to identified by 'senha'; quit cd database/mysql mysql -D zabbix -u zabbix -p < schema.sql mysql -D zabbix -u zabbix -p < images.sql mysql -D zabbix -u zabbix -p < data.sql mkdir /etc/zabbix chown -R zabbix.zabbix /etc/zabbix cd /usr/local/etc/zabbix

99 98 vim zabbix_agentd.conf (Server= ) vim zabbix_server.conf (DBName DBUser DBPassword) cp -a zabbix_*.conf /etc/zabbix/ cd /opt/zabbix-2.0.4/misc/init.d/true64/ cp -a zabbix_* /etc/init.d/ chmod 755 /etc/init.d/zabbix_server chmod 755 /etc/init.d/zabbix_agentd /etc/init.d/zabbix_server start /etc/init.d/zabbix_agentd start mkdir /var/www/html/zabbix cp -R /opt/zabbix-2.0.4/frontends/php/* /var/www/html/zabbix/ vim /etc/php.ini ( date.timezone = America/Sao_Paulo max_execution_time = 600 memory_limit = 512M post_max_size = 32M upload_max_filesize = 16M max_input_time = 600 ) chown -R zabbix:zabbix /var/www/html/zabbix /etc/init.d/httpd restart Navegador acessar e instalação finalizada.

100 INSTALAÇÃO AGENTE ZABBIX PARA AMBIENTE WINDOWS Conteúdo Mínimo fazer o arquivo zabbix_agentd.win.conf (pode ser criado no notepad e salvo como conf ): Server = IP do Servidor Zabbix Hostname = Nome da Máquina Cliente StartAgents = 5 DebugLevel = 3 LogFile = C:\ Zabbix\zabbix_agentd.log Timeout = 3 Criando um serviço zabbix agent windows: Abrir prompt (cmd) e executar o seguinte comando: Instalar: C:\Zabbix\zabbix_agentd.exe -c C:\ Zabbix\zabbix_agentd.win.conf i Iniciar o serviço: C:\Zabbix\zabbix_agentd.exe -c C:\ Zabbix\zabbix_agentd.win.conf s Figura 73 Instalação agente zabbix em servidor Windows Fonte: O próprio autor. 19. MONITORAMENTO DOS SERVIDORES VIA ZABBIX Visão geral do monitoramento: A solução de monitoramento com Zabbix possui diversos recursos para manter o ambiente monitorado e em dia, destes recursos pode-se destacar os alertas de indisponibilidades de serviços, a reprodução de alertas via e

101 100 celular, a prevenção de incidentes para que seu suporte tome ações pró-ativas para evitar indisponibilidades, o mapeamento e monitoramento de trafego em tempo real com alertas, analise de relatórios. Neste momento pode-se verificar todos os servidores monitorados e como estão seus estados de performance, e se estão ocorrendo algum tipo de evento no ambiente afim de proativamente detectar problemas sem causar impactos para os usuários. Figura 74 Zabbix - Visão geral monitoramento Fonte: O próprio autor. Alertas ocorrendo no ambiente: Neste momento pode-se preventivamente analisar o ambiente para possíveis causas de problemas e acionar o responsável para minimizar o problema e assim manter o ambiente estável.

102 101 Figura 75 Zabbix - Alertas dos servidores Fonte: O próprio autor. Verificar os eventos: Pode-se analisar mais a fundo a causa do evento, ou seja, desta forma identificar exatamente o que esta ocorrendo com um determinado servidor e verificar qual a criticidade do evento para analisar o quão a ação deve ser imediata.

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Sistemas Operacionais. Roteiro. Sistemas de Computadores. Os sistemas de computadores são projetados com basicamente 3 componentes: Marcos Laureano

Sistemas Operacionais. Roteiro. Sistemas de Computadores. Os sistemas de computadores são projetados com basicamente 3 componentes: Marcos Laureano Sistemas Operacionais Marcos Laureano 1/66 Roteiro Máquinas virtuais Emuladores Propriedades Benefícios Futuro 2/66 Sistemas de Computadores Os sistemas de computadores são projetados com basicamente 3

Leia mais

Aplicações. Sistema Operacional Hardware. Os sistemas de computadores são projetados com basicamente 3 componentes: Máquinas Virtuais e Emuladores

Aplicações. Sistema Operacional Hardware. Os sistemas de computadores são projetados com basicamente 3 componentes: Máquinas Virtuais e Emuladores Máquinas Virtuais e Emuladores Marcos Aurelio Pchek Laureano Sistemas de Computadores Os sistemas de computadores são projetados com basicamente 3 componentes: hardware sistema operacional aplicações Sistemas

Leia mais

Sistemas Operacionais 1/66

Sistemas Operacionais 1/66 Sistemas Operacionais 1/66 Roteiro Máquinas virtuais Emuladores Propriedades Benefícios Futuro 2/66 Sistemas de Computadores Os sistemas de computadores são projetados com basicamente 3 componentes: hardware

Leia mais

SISTEMAS OPERACIONAIS. Maquinas Virtuais e Emuladores

SISTEMAS OPERACIONAIS. Maquinas Virtuais e Emuladores SISTEMAS OPERACIONAIS Maquinas Virtuais e Emuladores Plano de Aula Máquinas virtuais Emuladores Propriedades Benefícios Futuro Sistemas de Computadores Os sistemas de computadores são projetados com basicamente

Leia mais

ANDRE KUSUMOTO VIRTUALIZAÇÃO

ANDRE KUSUMOTO VIRTUALIZAÇÃO ANDRE KUSUMOTO VIRTUALIZAÇÃO OBJETIVO Objetivo do deste trabalho é o autoaprendizado e a disseminação do conhecimento empregado no conceito de virtualização. Assim como a demostração de seu uso em conjunto

Leia mais

Professor Esp.: Douglas Diego de Paiva douglas.ddp@gmail.com

Professor Esp.: Douglas Diego de Paiva douglas.ddp@gmail.com VIRTUALIZAÇÃO Professor Esp.: Douglas Diego de Paiva douglas.ddp@gmail.com Virtualização o que é? É uma forma de esconder as características físicas de uma plataforma computacional dos usuários, emulando

Leia mais

ETEC RAPOSO TAVARES GESTÃO DE SISTEMAS OPERACIONAIS I. Máquina Virtual. Instalação de S.O. em dual boot. 1º Semestre 2010 PROF.

ETEC RAPOSO TAVARES GESTÃO DE SISTEMAS OPERACIONAIS I. Máquina Virtual. Instalação de S.O. em dual boot. 1º Semestre 2010 PROF. ETEC RAPOSO TAVARES GESTÃO DE SISTEMAS OPERACIONAIS I Máquina Virtual Instalação de S.O. em dual boot 1º Semestre 2010 PROF. AMARAL Na ciência da computação, máquina virtual é o nome dado a uma máquina,

Leia mais

Marcos Vinicios Marques Professor Cidão. Professor Marcelo Neves

Marcos Vinicios Marques Professor Cidão. Professor Marcelo Neves Virtualização Marcos Vinicios Marques Professor Cidão Professor Marcelo Neves Virtualizar??? Executar várias instâncias de um sistema operacional, ou vários sistemas operacionais em instâncias distintas,

Leia mais

Agenda. Histórico Máquinas virtuais X Emuladores Vantagens & Desvantagens Vmware Quemu Xen UML Comparação entre VM's Conclusão

Agenda. Histórico Máquinas virtuais X Emuladores Vantagens & Desvantagens Vmware Quemu Xen UML Comparação entre VM's Conclusão Máquinas Virtuais Agenda Histórico Máquinas virtuais X Emuladores Vantagens & Desvantagens Vmware Quemu Xen UML Comparação entre VM's Conclusão Histórico Mainframe É um computador de grande porte, dedicado

Leia mais

Virtualização. Prof. Emiliano Monteiro

Virtualização. Prof. Emiliano Monteiro Virtualização Prof. Emiliano Monteiro Conceitos Virtualização significa criar uma versão virtual de um dispositivo ou recurso, como um servidor, dispositivo de armazenamento, rede ou até mesmo um sistema

Leia mais

Virtualização Gerencia de Redes Redes de Computadores II

Virtualização Gerencia de Redes Redes de Computadores II Virtualização Gerencia de Redes Redes de Computadores II *Créditos: baseado no material do Prof. Eduardo Zagari Virtualização - Introdução Introduzido nos anos 60 em Mainframes Em 1980 os microcomputadores

Leia mais

ATIVIDADE 1 MÁQUINAS VIRTUAIS. 1.1 Arquiteturas não virtualizadas

ATIVIDADE 1 MÁQUINAS VIRTUAIS. 1.1 Arquiteturas não virtualizadas ATIVIDADE 1 MÁQUINAS VIRTUAIS Existem hoje diversas tecnologias e produtos para virtualização de computadores e ambientes de execução, o que pode gerar uma certa confusão de conceitos. Apesar disso, cada

Leia mais

4 Estrutura do Sistema Operacional. 4.1 - Kernel

4 Estrutura do Sistema Operacional. 4.1 - Kernel 1 4 Estrutura do Sistema Operacional 4.1 - Kernel O kernel é o núcleo do sistema operacional, sendo responsável direto por controlar tudo ao seu redor. Desde os dispositivos usuais, como unidades de disco,

Leia mais

Visão do Sistema Operacional

Visão do Sistema Operacional Visão do Sistema Operacional programadores e analistas usuários programas, sistemas e aplicativos Usuários Sistema Operacional memória discos Hardware UCP fitas impressoras monitores O que é um Sistema

Leia mais

SERVIDORES REDES E SR1

SERVIDORES REDES E SR1 SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só

Leia mais

Manual de Vendas. Chegou a oportunidade de aumentar os lucros com o Windows Server 2012 R2

Manual de Vendas. Chegou a oportunidade de aumentar os lucros com o Windows Server 2012 R2 Manual de Vendas Chegou a oportunidade de aumentar os lucros com o Windows Server 2012 R2 O Windows Server 2012 R2 fornece soluções de datacenter e de nuvem híbrida de classe empresarial que são simples

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

A SALA DE AULA é meu paraíso. Nela me realizo, nela exercito minha cidadania e nela me sinto útil.

A SALA DE AULA é meu paraíso. Nela me realizo, nela exercito minha cidadania e nela me sinto útil. Virtualização Meu nome: Nome de guerra: Meu e-mail: Marcos Vinicios Bueno Marques Professor Cidão marcos@cidao.com.br Quem sou? Professor e coordenador de cursos de TI do Senac Informática em Porto Alegre,

Leia mais

Virtualização - VMWare e Xen

Virtualização - VMWare e Xen Virtualização - VMWare e Xen A virtualização consiste na emulação de ambientes isolados, capazes de rodar diferentes sistemas operacionais dentro de uma mesma máquina, aproveitando ao máximo a capacidade

Leia mais

Virtualização. O conceito de VIRTUALIZAÇÃO

Virtualização. O conceito de VIRTUALIZAÇÃO Virtualização A virtualização está presente tanto no desktop de um entusiasta pelo assunto quanto no ambiente de TI de uma infinidade de empresas das mais variadas áreas. Não se trata de "moda" ou mero

Leia mais

Máquinas Virtuais: Windows 2008 Server

Máquinas Virtuais: Windows 2008 Server Máquinas Virtuais: Windows 2008 Server André Luiz Silva de Moraes chameandre@gmail.com Faculdade Senac http://www.senacrs.com.br Feira das Oportunidades 04 de Maio de 2011 1 / 11 1 Conceitos Básicos Definições

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

Introdução a Virtualização. Sergio Roberto Charpinel Junior Profa. Roberta Lima Gomes

Introdução a Virtualização. Sergio Roberto Charpinel Junior Profa. Roberta Lima Gomes Introdução a Virtualização Sergio Roberto Charpinel Junior Profa. Roberta Lima Gomes Por que virtualizar? Descentralização de recursos computacionais Cloud computing Plena utilização de recursos físicos

Leia mais

Prof. Ms. José Eduardo Santarem Segundo santarem@univem.edu.br. Demonstrar o impacto que o tema virtualização tem representado no mercado

Prof. Ms. José Eduardo Santarem Segundo santarem@univem.edu.br. Demonstrar o impacto que o tema virtualização tem representado no mercado Prof. Ms. José Eduardo Santarem Segundo santarem@univem.edu.br Demonstrar o impacto que o tema virtualização tem representado no mercado de TI. Apresentar alguns conceitos e técnicas sobre a tecnologia

Leia mais

CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com

CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com SUMÁRIO Introdução... 4 Nuvem pública: quando ela é ideal... 9 Nuvem privada: quando utilizá-la... 12 Alternativas de sistemas

Leia mais

A Academia Brasileira de Letras diz que este verbete não existe.

A Academia Brasileira de Letras diz que este verbete não existe. Virtualização Virtualização? A Academia Brasileira de Letras diz que este verbete não existe. Virtual: Segundo o Dicionário da Língua Portuguesa, significa: adj (lat virtuale) 1- Que não existe como realidade,

Leia mais

Identificar as características de funcionamento do sistema operacional;

Identificar as características de funcionamento do sistema operacional; Lógica para a Programação - 1º semestre AULA 01 Prof. André Moraes 1 UMA ABORDAGEM INICIAL A unidade curricular de sistemas operacionais proprietários visa explorar a instalação e administração de hardware

Leia mais

Gerenciamento e Impressão

Gerenciamento e Impressão Gerenciamento e Impressão Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. Intel e Centrino são marcas

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 3 Virtualização de Sistemas 1. Conceito Virtualização pode ser definida

Leia mais

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla Unidade III FUNDAMENTOS DE SISTEMAS OPERACIONAIS Prof. Victor Halla Conteúdo Arquitetura de Processadores: Modo Operacional; Velocidade; Cache; Barramento; Etc. Virtualização: Maquinas virtuais; Gerenciamento

Leia mais

BOLETIM TÉCNICO NComputing Brasil - #110502 Instalando o Oracle Virtualbox 4.0.2 e Criando uma VM Windows Server 2008 no Virtualbox O que é virtualbox? O virtualbox é um aplicativo de virtualização multi-plataforma

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Virtualização de Sistemas Operacionais

Virtualização de Sistemas Operacionais Virtualização de Sistemas Operacionais Leandro Brito 1, Linsmar Pinheiro 1, Roberto Carlos Santana 1, Thiago Vasconcelos 1, Vanessa Ferraz 1 1 Curso de Sistemas de Informação na Faculdade Integrada da

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

Montagem e Manutenção. Luís Guilherme A. Pontes

Montagem e Manutenção. Luís Guilherme A. Pontes Montagem e Manutenção Luís Guilherme A. Pontes Introdução Qual é a importância da Montagem e Manutenção de Computadores? Sistema Binário Sistema Binário Existem duas maneiras de se trabalhar e armazenar

Leia mais

Máquinas Virtuais com o VirtualBox

Máquinas Virtuais com o VirtualBox Máquinas Virtuais com o VirtualBox Marcos Elias Picão www.explorando.com.br No exemplo: Windows XP dentro do Windows 7 Você pode compartilhar livremente sem interesses comerciais, desde que não modifique.

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Um serviço de diretório, como o Active Directory, fornece os métodos para armazenar os dados de diretório (informações sobre objetos

Leia mais

Sistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 05 Estrutura e arquitetura do SO Parte 2. Cursos de Computação

Sistemas Operacionais. Prof. M.Sc. Sérgio Teixeira. Aula 05 Estrutura e arquitetura do SO Parte 2. Cursos de Computação Cursos de Computação Sistemas Operacionais Prof. M.Sc. Sérgio Teixeira Aula 05 Estrutura e arquitetura do SO Parte 2 Referência: MACHADO, F.B. ; MAIA, L.P. Arquitetura de Sistemas Operacionais. 4.ed. LTC,

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

Virtualização de Sistemas Operacionais

Virtualização de Sistemas Operacionais Virtualização de Sistemas Operacionais Felipe Antonio de Sousa 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil felipeantoniodesousa@gmail.com, juliocesarp@unipar.br Resumo.

Leia mais

OBJETIVOS DA APRESENTAÇÃO

OBJETIVOS DA APRESENTAÇÃO Institucional OBJETIVOS DA APRESENTAÇÃO Apresentar as vantagens de se trabalhar com Thin Clients Apresentar como funciona a tecnologia Server Based Computing, Virtualização de Desktop e Aplicativos EVOLUÇÃO

Leia mais

Prof. José Maurício S. Pinheiro UniFOA 2009-2

Prof. José Maurício S. Pinheiro UniFOA 2009-2 Tecnologias WEB Virtualização de Sistemas Prof. José Maurício S. Pinheiro UniFOA 2009-2 Conceitos Virtualização pode ser definida como técnica que combina ou divide recursos computacionais para prover

Leia mais

ITIL. Conteúdo. 1. Introdução. 2. Suporte de Serviços. 3. Entrega de Serviços. 4. CobIT X ITIL. 5. Considerações Finais

ITIL. Conteúdo. 1. Introdução. 2. Suporte de Serviços. 3. Entrega de Serviços. 4. CobIT X ITIL. 5. Considerações Finais ITIL Conteúdo 1. Introdução 2. Suporte de Serviços 3. Entrega de Serviços 4. CobIT X ITIL 5. Considerações Finais Introdução Introdução Information Technology Infrastructure Library O ITIL foi desenvolvido,

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores 3º Ano Sistemas de Informação 2008 Aula 05A: Hub/Switch/Gateway Servidores e Virtualização Prof. Msc. Ricardo Slavov ricardo.slavov@aes.edu.br Roteiro Pedagógico HUB Switch Bridge

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

Computador Digital Circuitos de um computador (Hardware)

Computador Digital Circuitos de um computador (Hardware) Computador Digital SIS17 - Arquitetura de Computadores (Parte I) Máquina que pode resolver problemas executando uma série de instruções que lhe são fornecidas. Executa Programas conjunto de instruções

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Aula 02 Virtualização e Instalação de Servidores Linux Prof: Jéferson Mendonça de Limas Introdução O que é Virtualização? Recurso que permite utilizar diversos

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

Classificação Quanto. Sistemas de Lotes (2) Sistemas de Lotes (3)

Classificação Quanto. Sistemas de Lotes (2) Sistemas de Lotes (3) 1 Mono e multiprogramação Introdução Classificação (Aula 2) Recap Sistemas Máquina Profa. Patrícia Gerenciador D. CostaLPRM/DI/UFES Provê Fornece Compartilhamento programador máquina justa recursos Operacionais

Leia mais

Cloud Computing. Andrêza Leite. andreza.lba@gmail.com

Cloud Computing. Andrêza Leite. andreza.lba@gmail.com Cloud Computing Andrêza Leite andreza.lba@gmail.com Roteiro O que é cloud computing? Classificação O que está 'por traz' da cloud? Exemplos Como montar a sua? O que é cloud computing? Cloud Computing O

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Como criar uma máquina virtual para instalar o Windows XP ou outro?

Como criar uma máquina virtual para instalar o Windows XP ou outro? Como criar uma máquina virtual para instalar o Windows XP ou outro? Existem vários programas para isso, entre eles o Parallels que é pago, o VMWare, o Virtual Box e outros. Hoje vamos abordar o Virtual

Leia mais

11/3/2009. Software. Sistemas de Informação. Software. Software. A Construção de um programa de computador. A Construção de um programa de computador

11/3/2009. Software. Sistemas de Informação. Software. Software. A Construção de um programa de computador. A Construção de um programa de computador Sistemas de Informação Prof. Anderson D. Moura Um programa de computador é composto por uma seqüência de instruções, que é interpretada e executada por um processador ou por uma máquina virtual. Em um

Leia mais

Nível do Sistema Operacional

Nível do Sistema Operacional Nível do Sistema Operacional (Aula 14) Introdução a Sistemas Operacionais Roberta Lima Gomes - LPRM/DI/UFES Sistemas de Programação I Eng. Elétrica 2007/1 Introdução Hardware Provê os recursos básicos

Leia mais

Funcionalidades da ferramenta zabbix

Funcionalidades da ferramenta zabbix Funcionalidades da ferramenta zabbix Jordan S. Romano¹, Eduardo M. Monks¹ ¹Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves Chaves,

Leia mais

Introdução à Computação: Sistemas de Computação

Introdução à Computação: Sistemas de Computação Introdução à Computação: Sistemas de Computação Beatriz F. M. Souza (bfmartins@inf.ufes.br) http://inf.ufes.br/~bfmartins/ Computer Science Department Federal University of Espírito Santo (Ufes), Vitória,

Leia mais

Virtual Box. Guia. Instalação E Utilização. Criado por Wancleber Vieira wancleber.vieira@ibest.com.br

Virtual Box. Guia. Instalação E Utilização. Criado por Wancleber Vieira wancleber.vieira@ibest.com.br Virtual Box Guia De Instalação E Utilização 1 Sumário Instalação do Linux Ubuntu através de um gerenciador de Máquinas Virtuais 1.1 Introdução, 3 1.2 Instalação do Virtual Box, 3 1.3 Configuração do Virtual

Leia mais

Servidores Windows para empresas

Servidores Windows para empresas Servidores Windows para empresas Vinicius F. Teixeira 1, André Moraes 1 1 Tecnologia em Redes de Computadores - Faculdade de Tecnologia senac Pelotas - RS - Brasil {vinicius,andré}viniciusfteixeira@gmail.com,

Leia mais

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados. Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar

Leia mais

Classificação::Modelo de implantação

Classificação::Modelo de implantação Classificação::Modelo de implantação Modelo de implantação::privado Operada unicamente por uma organização; A infra-estrutura de nuvem é utilizada exclusivamente por uma organização: Nuvem local ou remota;

Leia mais

HP Quality Center. Preparar materiais de treinamento e observações para a nova versão 16 Suporte pós-atualização 16 Suporte 17 Chamada à ação 17

HP Quality Center. Preparar materiais de treinamento e observações para a nova versão 16 Suporte pós-atualização 16 Suporte 17 Chamada à ação 17 Documento técnico HP Quality Center Atualize o desempenho Índice Sobre a atualização do HP Quality Center 2 Introdução 2 Público-alvo 2 Definição 3 Determine a necessidade de uma atualização do HP Quality

Leia mais

Documento técnico de negócios

Documento técnico de negócios Documento técnico de negócios Manual de proteção de dados para armazenamento totalmente em flash Principais considerações para o comprador de armazenamento com experiência em tecnologia Documento técnico

Leia mais

CA Server Automation. Visão geral. Benefícios. agility made possible

CA Server Automation. Visão geral. Benefícios. agility made possible FOLHA DE PRODUTOS: CA Server Automation agility made possible CA Server Automation O CA Server Automation é uma solução integrada de gerenciamento de data center que automatiza o provisionamento, a aplicação

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE

INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE A Microsoft disponibilizou em seu site, o link para download da versão Preview do Windows Server 2012 R2. A licença do produto irá expirar somente

Leia mais

Conceitos Básicos sobre Sistemas Operacionais

Conceitos Básicos sobre Sistemas Operacionais Conceitos Básicos sobre Sistemas Operacionais Ivanovitch Medeiros Dantas da Silva Universidade Federal do Rio Grande do Norte Departamento de Engenharia de Computação e Automação DCA0800 - Algoritmos e

Leia mais

Introdução. Software (Parte I)

Introdução. Software (Parte I) Universidade Federal de Campina Grande Centro de Engenharia Elétrica e Informática Unidade Acadêmica de Sistemas e Computação Introdução à Computação Software (Parte I) Prof. a Joseana Macêdo Fechine Régis

Leia mais

Executando o Modo Windows XP com Windows Virtual PC

Executando o Modo Windows XP com Windows Virtual PC Executando o Modo Windows XP com Windows Virtual PC Um guia para pequenas empresas Conteúdo Seção 1: Introdução ao Modo Windows XP para Windows 7 2 Seção 2: Introdução ao Modo Windows XP 4 Seção 3: Usando

Leia mais

Proteção de ambientes Citrix XenServer com Arcserve

Proteção de ambientes Citrix XenServer com Arcserve Proteção de ambientes Citrix XenServer com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura maneiras

Leia mais

AULA 10 TUTORIAL VIRTUALBOX

AULA 10 TUTORIAL VIRTUALBOX AULA 10 TUTORIAL VIRTUALBOX 1 Sumário Tutorial VirtualBox - Configurações e Utilização... 3 Requisitos Mínimos... 3 Compatibilidade... 3 Download... 3 Instalação do VirtualBox... 4 Criando a Máquina Virtual

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

Quatro tendências críticas em TI para a continuidade dos negócios

Quatro tendências críticas em TI para a continuidade dos negócios Quatro tendências críticas em TI para a continuidade dos negócios Em TI, o fracasso não é uma opção. Não surpreendentemente, as organizações tornaram uma prioridade alta desenvolver e implementar planos

Leia mais

Soluções para gerenciamento de clientes e Impressão móvel

Soluções para gerenciamento de clientes e Impressão móvel Soluções para gerenciamento de clientes e Impressão móvel Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Virtualização de desktop da NComputing

Virtualização de desktop da NComputing Virtualização de desktop da NComputing Resumo Todos nos acostumamos ao modelo PC, que permite que cada usuário tenha a sua própria CPU, disco rígido e memória para executar seus aplicativos. Mas os computadores

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

ANÁLISE DE DESEMPENHO ENTRE SOFTWARES VIRTUALIZADORES

ANÁLISE DE DESEMPENHO ENTRE SOFTWARES VIRTUALIZADORES ANÁLISE DE DESEMPENHO ENTRE SOFTWARES VIRTUALIZADORES Vitor Rodrigues Tanamachi 1, Weber Poli de Oliveira 1, Alexandre Galvani 1. 1 Departamento de Informática Faculdade de Tecnologia de Bauru (FATEC)

Leia mais

As sete principais práticas recomendadas para a continuidade dos serviços de TI

As sete principais práticas recomendadas para a continuidade dos serviços de TI As sete principais práticas recomendadas para a continuidade dos serviços de TI A quem se destina este documento Líderes organizacionais que influenciam e tomam decisões sobre práticas de continuidade

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Faculdade de Tecnologia Plano de Segurança da Informação Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Governança de tecnologia da informação Prof. Marcelo Faustino

Leia mais

Benefícios e processos relacionados à migração e servidores dedicados para cloud servers. Juliano Simões. Diretor de Tecnologia

Benefícios e processos relacionados à migração e servidores dedicados para cloud servers. Juliano Simões. Diretor de Tecnologia Benefícios e processos relacionados à migração e servidores dedicados para cloud servers Juliano Simões Diretor de Tecnologia Agenda Comparar o modelo de servidor dedicado, orientado ao hardware, com os

Leia mais

UNIDADE III Sistemas Operacionais WINDOWS

UNIDADE III Sistemas Operacionais WINDOWS UNIDADE III Sistemas Operacionais WINDOWS Objetivo da unidade Objetivo Geral Apontar as noções básicas do Windows Praticar o aprendizado sobre o Sistema Operacional Objetivos Específicos Entender como

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações

Leia mais

CIBM. IBM SmartCloud Entry. Guia do Usuário - Versão 2.2

CIBM. IBM SmartCloud Entry. Guia do Usuário - Versão 2.2 CIBM Guia do Usuário - Versão 2.2 Esta edição aplica-se à versão 2, release 2, modificação 0 do (número do produto 5765-SKC) e a todos os releases e modificações subsequentes, até que seja indicado de

Leia mais

O que se tem, na prática, é a utilização do protocolo TCP/IP na esmagadora maioria das redes. Sendo a sua adoção cada vez maior.

O que se tem, na prática, é a utilização do protocolo TCP/IP na esmagadora maioria das redes. Sendo a sua adoção cada vez maior. Introdução ao TCP/IP(TCP (Transmission Control Protocol) e IP(InternetProtocol) ) Objetivo Para que os computadores de uma rede possam trocar informações entre si é necessário que todos os computadores

Leia mais

Introdução à Sistemas Operacionais. Glauber Magalhães Pires

Introdução à Sistemas Operacionais. Glauber Magalhães Pires Introdução à Sistemas Operacionais Glauber Magalhães Pires Agenda O que são sistemas operacionais? Histórico Primeira geração (1945-1955) Segunda geração (1955-1965) Terceira geração (1965-1980) Quarta

Leia mais

Gerenciamento unificado de recuperação de dados

Gerenciamento unificado de recuperação de dados IBM Software Thought Leadership White Paper Gerenciamento unificado de recuperação de dados Reduzindo risco e custo mediante a simplificação da infraestrutura de recuperação de dados 2 Gerenciamento unificado

Leia mais

Virtualização: VMWare e Xen

Virtualização: VMWare e Xen Virtualização: VMWare e Xen Diogo Menezes Ferrazani Mattos Professor: Otto Carlos Disciplina: Redes I Universidade Federal do Rio de Janeiro POLI/COPPE 1 Introdução Virtualização Divisão da máquina física

Leia mais

Gabriel Oliveira do Nascimento Rogério Libarino Aguilar. UFF - Universidade Federal Fluminense

Gabriel Oliveira do Nascimento Rogério Libarino Aguilar. UFF - Universidade Federal Fluminense Gabriel Oliveira do Nascimento Rogério Libarino Aguilar 1 Introdução Mododelo: Hardware -> Sistema Operacional -> Aplicações Aplicação desenvolvida para um SO. Capacidade de processamento aumentando bastante

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

Simplificando o Gerenciamento do Microsoft Exchange

Simplificando o Gerenciamento do Microsoft Exchange Documento Técnico Simplificando o Gerenciamento do Microsoft Exchange Lokesh Jindal George Hamilton Maio de 2004 O Desafio do Gerenciamento do Exchange Para se criar e manter vantagem competitiva, é necessário

Leia mais

Benefícios da Virtualização as para empresas

Benefícios da Virtualização as para empresas Benefícios da Virtualização as para empresas Os investimentos no processo de Virtualização na área de Tecnologia da Informação (TI) aumentaram cerca de 80% nos últimos três anos, segundo informações da

Leia mais

Sistemas Operacionais Arquitetura e organização de sistemas operacionais: Uma visão estrutural hardware & software. Prof. MSc.

Sistemas Operacionais Arquitetura e organização de sistemas operacionais: Uma visão estrutural hardware & software. Prof. MSc. Sistemas Operacionais Arquitetura e organização de sistemas operacionais: Uma visão estrutural hardware & software Prof. MSc. Hugo Souza Continuando nossas aulas relativas ao Módulo 1, veremos a seguir

Leia mais

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial TUTORIAL VMWARE WORKSTATION 8 Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial INTRODUÇÃO O uso de máquinas virtuais pode ser adequado tanto

Leia mais

Virtualização. Hardware Virtual? Máquina Virtual? Software ou Hardware? Profº André Luiz andreluizsp@gmail.com

Virtualização. Hardware Virtual? Máquina Virtual? Software ou Hardware? Profº André Luiz andreluizsp@gmail.com Virtualização Hardware Virtual? Máquina Virtual? Software ou Hardware? Profº André Luiz andreluizsp@gmail.com O problema...... os departamentos de TI passaram a ter consciência de que os recursos como

Leia mais

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%.

da mão-de-obra de TI da América Latina está no Brasil (considerado o maior empregador do setor) seguido pelo México com 23%. Informações de Tecnologia A tecnologia virou ferramenta indispensável para as pessoas trabalharem, se comunicarem e até se divertirem. Computação é a área que mais cresce no mundo inteiro! Esse constante

Leia mais

Gerenciamento inteligente de dados

Gerenciamento inteligente de dados Gerenciamento inteligente de dados Sanjeet Singh Grupo de produtos de armazenamento de dados da Dell ÍNDICE Índice RESUMO EXECUTIVO... 3 O GERENCIAMENTO DE DADOS DE HOJE... 3 VISÃO DA DELL: IDM... 4 OBJETIVOS

Leia mais