UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO"

Transcrição

1 UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO GERENCIAMENTO CENTRALIZADO DE BACKUPS DISTRIBUÍDOS Área de Armazenamento de Dados por Braz Pereira Junior Ademir Goulart, M. Sc. Orientador Itajaí (SC), dezembro de 2010

2 UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO GERENCIAMENTO CENTRALIZADO DE BACKUPS DISTRIBUÍDOS Área de Armazenamento de Dados por Braz Pereira Junior Relatório apresentado à Banca Examinadora do Trabalho de Conclusão do Curso de Ciência da Computação para análise e aprovação. Orientador: Ademir Goulart, M. Sc. Itajaí (SC), dezembro de 2010

3 AGRADECIMENTOS Agradeço primeiro a Deus por me dar a atitude de ser quem eu sou, e proporcionar o prazer de ter ao meu lado todos aqueles que fizeram e fazem parte da minha vida. Aos meus pais, Braz Pereira e Lourdes Maris Coelho Pereira, que com amor e educação me fizeram a pessoa que sou, me dando os valores a serem seguidos e conquistados. Aos meus irmãos André e Priscila que sempre estiveram comigo em cada passo dado. Ao meu orientador, Ademir Goulart por me incentivar, cobrar, as vezes discordar, mas principalmente ter aceitado o desafio de me instruir no meu TCC. A todos os professores que de alguma forma ajudaram a fazer o aprendizado durante o curso. Aos amigos Daniel, Diogo, Nilson e Udo, que dividiram ao meu lado as dificuldades e alegrias de se fazer um curso de Ciência da Computação. Aos meus desconhecidos amigos Fábio, Morrissey e Renato, que sempre me acompanham. Aos demais familiares (em especial meu primo, Luiz Henrique), que estão sempre dispostos a ajudar no que for preciso. Aos amigos que contribuíram de alguma maneira para a realização deste trabalho, mesmo que a ajuda fosse entender a impossibilidade de ir naquela festa para ficar em casa estudando. Por fim, todas as pessoas que de alguma forma contribuíram com idéias, críticas e sugestões. ii

4 SUMÁRIO LISTA DE ABREVIATURAS... iv LISTA DE FIGURA... iii LISTA DE TABELAS... iv RESUMO... v ABSTRACT... vi 1 INTRODUÇÃO PROBLEMATIZAÇÃO Formulação do Problema Solução Proposta OBJETIVOS Objetivo Geral Objetivos Específicos METODOLOGIA ESTRUTURA DO TRABALHO FUNDAMENTAÇÃO TEÓRICA BACKUP TOPOLOGIAS DE BACKUP Backup descentralizado Backup centralizado MÍDIAS DE BACKUP Tape drives ou fitas magnéticas Mídias ópticas Hard Drives ou discos rígidos SOFTWARES DE BACKUP ARCSERVE BACKUP FUTURO DO BACKUP Backup Virtual Backup em Tempo Real Backup Sintético Integração Hardware/Software (Agentes Embarcados) Backup Appliances Disco e Dispositivos de Estado Sólido FERRAMENTAS DE PROGRAMAÇÃO Sistemas Web Programação de Sistemas WEB SOLUÇÕES SIMILARES CMO ii

5 2.8.2 NetBackup PROJETO ANÁLISE DE REQUISITOS Requisitos Funcionais Requisitos Não Funcionais Regras de Negócio DIAGRAMA DE CASOS DE USO Módulo Administrativo Módulo Monitoração Diagrama de Classes de Domínio / Negócio PROTÓTIPOS DE TELAS DESENVOLVIMENTO BANCO DE DADOS SISTEMA Relatórios CONCLUSÃO REFERÊNCIAS BIBLIOGRÁFICAS GLOSSÁRIO A. DESCRIÇÃO DOS CASOS DE USO A.1 MÓDULO ADMINISTRATIVO A.2 MÓDULO MONITORAÇÃO iii

6 LISTA DE ABREVIATURAS AMI BSD CA CD CDP DVD DPM E/S GPL HD HTML HTTP HP HSM IBM IDC MPL PHP RAID RPO RTO SAN SGBD SQL SSD TCC TI UML WWW Access Markets International Berkeley Standard Distribution Computer Association Inc. Compact Disc Proteção de Dados Contínua Digital Video Disc Data Protection Management Entrada/Saída General Public License Hard Disk Hyper Text Markup Language Hyper Text Transfer Protocol Hewlett-Packard Hierarchical Storage Management International Business Machine International Data Corporation Mozilla Public License Hypertext Preprocessor Redundant Array of Independent Drives Recovery Point Objective Recovery Time Objective Storage Area Network Sistemas Gerenciadores de Banco de Dados Structured Query Language Solid State Disk Trabalho de Conclusão de Curso Tecnologia da Informação Unified Modeling Language World Wide Web iv

7 LISTA DE FIGURA Figura 1. Backup... 7 Figura 2. Backup Full ou Completo Figura 3. Backup Incremental Figura 4. Backup Diferencial Figura 5. Backup Descentralizado Figura 6. Backup Centralizado Figura 7. Pirâmide Custo/Benefício Figura 8. Log do ARCserve Figura 9. Backup Virtual Figura 10. Backup em Tempo Real Figura 11. Backup Aplliance Figura 12. Modelo de Estrutura de Sistemas Web Figura 13. Exemplo de Código HTML e Apresentação do Documento Figura 14. Exemplo de Código e Apresentação em PHP Figura 15. Interface NetBackup Figura 16. Diagrama de Casos de Uso no Módulo Administrativo Figura 17. Diagrama de Casos de Uso no Módulo Monitoração Figura 18. Diagrama de Classes de Domínio Figura 19. Tela de Acesso ao Sistema Figura 20. Tela Inicial do Gerenciador de Backup Figura 21. Gerenciamento de Unidades Figura 22. Farol de Backup Figura 23. Monitoramento de Dispositivos Figura 24. Relatório Figura 25. Configurações Figura 26. Gerenciamento de Usuários Figura 27. Banco de Dados Figura 28. Relatórios Figura 29. Gerenciamento de Unidades e Usuários Figura 30. Farol de Backup Figura 31. Monitoramento de Dispositivos iii

8 LISTA DE TABELAS Tabela 1. Custo Relativo Mídias Tabela 2. Softwares de Backup Proprietário Tabela 3. Softwares de Backup Livre Tabela 4. Comparativo HD X SSD iv

9 RESUMO JUNIOR, Braz Pereira. Gerenciamento Centralizado de Backups Distribuídos. Itajaí, f. Trabalho de Conclusão de Curso (Graduação em Ciência da Computação) Centro de Ciências Tecnológicas da Terra e do Mar, Universidade do Vale do Itajaí, Itajaí, Com o crescimento da TI (Tecnologia da Informação) dentro das grandes corporações e a quantidade crescente de dados digitais, cada vez mais há a necessidade de se armazenar dados de forma segura e confiável. As informações gravadas em mídias (HDs, DVDs, Fitas...) são vitais para a saúde da empresa. A segurança desses dados é o passo inicial para se implantar um processo íntegro de armazenagem. Com isso, ao longo do tempo surgiram várias formas de se garantir a proteção dos dados, desde hardwares com redundância de componentes (storage), até configurações de RAIDs em HDs, sendo completado pelo processo de backup. O presente trabalho aborda o conceito de centralização das informações gerenciais do backup, que tem por objetivo o controle dos backups de diversas unidades distribuídas em diferentes cidades e pertencentes a uma mesma empresa. A finalidade é ter a maior quantidade de informações em um só ponto para facilitar a administração e auxiliar nas tomadas de decisões. Após o estudo, é proposto um sistema que atenda o gerenciamento de backups, desenvolvido em plataforma web, com o objetivo de melhorar a administração sobre as informações que estão em forma de cópia de segurança. Palavras-chave: Backup. Gerenciamento Centralizado. Informações. Segurança. v

10 ABSTRACT With the growth of IT (Information Technology) within large corporations and the increasing amount of digital data, increasingly there the need to store data securely and reliably. The information recorded on media (hard drives, DVDs, Tapes...) are vital to health of the company. The security of this data is the first step to implement a process full of storage. Thus, over time were several ways to ensure protection of data from with hardware component redundancy (Storage), up settings RAID on hard drives, being completed by the backup process. This paper addresses the concept of centralizing the management information backup, which aims to control the backups of multiple servers distributed in different cities and belonging to the same company. The purpose is to have as much information in one spot to ease administration and aid in decision making. After study, we propose a system that meets the management of backups, web platform developed, aiming to improve administration on the information that is in the form of copy security. Keywords: Backup. Centralized Management. Information. Security. vi

11 1 INTRODUÇÃO O ambiente empresarial está mudando continuamente, tornando-se mais complexo e menos previsível. Está cada vez mais dependente de informação e da infra-estrutura tecnológica que deve permitir o gerenciamento de enormes quantidades de dados. A tecnologia está gerando grandes transformações, que estão ocorrendo a nossa volta de forma ágil e sutil. É uma variação com conseqüências fundamentais para o mundo empresarial, causando preocupação diária aos empresários e executivos das corporações, com o estágio do desenvolvimento tecnológico das empresas e/ou de seus processos internos (CARMO, 2010). Atualmente a gestão estratégica da informação tornou-se uma parte crítica e integrada a qualquer estrutura gerencial de sucesso. Por exigências inerentes aos negócios as mídias de armazenamento das empresas são os itens que devem receber maior proteção e segurança dentro da estrutura de TI. No processo de armazenagem e segurança de dados o backup tem papel fundamental para garantir restauração dos dados perdidos após simples alterações mal feitas ou apagamentos acidentais até desastres com perda de 100% do conteúdo original armazenado. Conforme Reis (2005), backup é uma cópia exata de um programa e/ou arquivo para salvaguardar as informações. Conforme mostrado na Figura 1 onde há um servidor central responsável por fazer o backup das outras máquinas e através de um dispositivo de mídia, fazer a gravação. Figura 1. Backup Fonte: Pinheiro (2005).

12 Nos negócios, nunca se sabe o que poderá ocorrer. Todos estão sujeitos a cortes de energia, incêndios, roubos, inundações e danos acidentais. Se não há um backup de dados vitais, os efeitos poderão ser desastrosos. A recuperação poderá ser muito cara (MICROSOFT, 2010). Nenhum sistema de armazenamento está completo sem uma solução adequada de cópias de segurança. Assegurar a integridade dos dados é um dos maiores desafios da área de Tecnologia da Informação de uma empresa, principalmente porque soluções como espelhamento remoto e cópia de dados não conseguem garantir essa integridade em situações de erros humanos, sabotagens ou mesmo desastres de proporções não previstas (PINHEIRO, 2005). O uso de ferramentas de continuidade dos negócios e recuperação de desastres torna-se cada vez mais fácil e acessível, uma vez que estão sendo integradas em grandes sistemas de TI. A computação em nuvem e a virtualização também corroboram para essa demanda (COMPUTERWORLD, 2010). Diante desse cenário, esse trabalho propõe o desenvolvimento de uma ferramenta de apoio ao gerenciamento de backups distribuídos dentro de uma mesma organização. Essa ferramenta deverá auxiliar no controle centralizado de backups fisicamente distantes e servir como um ponto de apoio ao administrador de rede para tomada de decisões em assuntos relacionados a armazenamento de dados. 1.1 PROBLEMATIZAÇÃO Formulação do Problema A dependência das empresas com relação aos seus sistemas e dados traz a necessidade eminente de meios para a redundância e cópia de informações. As ações de redundância são úteis em caso de problemas físicos das estruturas que armazenam os dados, mas não suprem todas as necessidades quanto à restauração e segurança das informações. Por exemplo, quando há a interação direta do usuário com os dados e ocorre a deleção dos dados de forma acidental ou então a necessidade de um funcionário de resgatar a versão anterior de um determinado arquivo. Dentre outros vários motivos, estes podem ser citados como situações atendidas pelos backups. O backup é uma cópia de segurança efetuada em uma mídia, normalmente magnética como forma manter uma informação armazenada como ela existe em um determinado tempo. O backup por se tratar de uma quantidade grande de dados deve ser realizado nas mesmas dependências 8

13 físicas que as unidades de armazenamento, para que haja maior agilidade e velocidade na cópia das informações. Com os backups sendo tratados de forma individualizada em cada ponto em que haja uma storage, as grandes empresas que possuem sistemas descentralizados e espalhados fisicamente precisaram ter tantas unidades de backups como unidades de negócio. Essa situação leva a uma falta de controle centralizado sobre o status de backup em todas as localidades Solução Proposta Com base em um cenário de falta de controle centralizado, se faz necessário o desenvolvimento de um sistema que apóie o gerenciamento de backups. O Gerenciamento de Backups Centralizado tem como objetivo fornecer informações detalhadas de várias estruturas de backup dentro de uma empresa, para um só local, mantendo assim uma gerencia centralizada sobre todas as instancias da corporação. Em conseqüência deste maior controle sobre as políticas e resultados do backup este sistema poderá auxiliar as tomadas de decisões técnicas e gerenciais relevantes da TI. O escopo deste trabalho é descrever e implementar uma ferramenta de centralização e controle de dados de backups distribuídos. 1.2 OBJETIVOS Objetivo Geral Desenvolver um sistema que seja capaz de capturar informações de backups executados através de softwares genéricos na rede e fazer o gerenciamento em um ambiente centralizado, usando como modelo o ARCserve Backup Objetivos Específicos Pesquisar e compreender detalhadamente as funções e comandos para captura de dados no software de backup, ARCserve; Estudar as ferramentas e tecnologias computacionais necessárias para a construção do sistema; Definir o escopo do sistema; 9

14 Modelar o sistema utilizando UML; Implementar o sistema; Testar a implementação do sistema; e Documentar o desenvolvimento e o sistema com os resultados obtidos. 1.3 Metodologia Com vários questionamentos, é possível propor uma ou mais soluções para um referido problema. Métodos científicos são as formas mais seguras inventadas pelo homem para controlar o movimento das coisas que cerceiam um fato e montar formas de compreensão adequadas de fenômenos (BUNGE, 1974). Segue descrita a metodologia seguida para o desenvolvimento deste Trabalho de Conclusão de Curso (TCC): 1- Escolha do tema: Nesta fase foi verificada uma necessidade, com um contexto não explorado, detalhado no início das atividades do trabalho de conclusão de curso e descrito na pré-proposta. 2- Levantamento da bibliografia: Com o tema do trabalho estabelecido, foi efetuado um levantamento sobre os recursos bibliográficos disponíveis para a fundamentação do conteúdo do assunto; 3- Leitura e documentação: Filtragem, escolha e entendimento do material que será utilizado como referência no TCC; 4- Estruturação do conteúdo: As idéias foram moldadas de forma a racionalizar o entendimento do trabalho; 5- Construção do texto: O desenvolvimento do texto foi organizado em capítulos no qual cada um abordará diferentes focos do tema desenvolvido; 6- Desenvolvimento: Fase prática do trabalho, no qual apresenta o resultado da pesquisa de forma visual; e 7- Conclusão: na conclusão sintetizam-se os resultados obtidos durante o TCC. 1.4 Estrutura do trabalho Este trabalho está divido em quatro capítulos. O Capítulo 1 dá ênfase ao estado atual dos modelos de gestão do TCC. Os conceitos básicos, que serão abordados mais profundamente durante 10

15 o Capítulo 2, são mostrados nesta etapa. A situação problema, solução proposta, objetivos e a metodologia de como foi realizado o trabalho fazem parte dos tópicos inseridos nesse capítulo. O Capítulo 2 será responsável pela fundamentação do Gerenciamento Centralizado de Backups Distribuídos. Os conceitos envolvidos na solução geral do problema e a visão técnicooperacional estão sucintamente explicados. O gerenciamento de backups, ponto focal deste trabalho, é explorado nesse capítulo para que a partir de então o sistema possa ser modelado no próximo capítulo. O Capítulo 3 apresenta os requisitos funcionais e não funcionais do sistema incluindo as suas delimitações de escopo. As tecnologias que envolvem a plataforma web e o banco de dados utilizado também será alvo de estudo neste capítulo. O Capítulo 4 expõe a forma com que foi conduzida a codificação do sistema e seus códigos. A explicação das principais funções do sistema são demonstradas neste capítulo. O Capítulo 5 são apresentados os tópicos referentes ao desenvolvimento do sistema assim como a finalização da implementação. 11

16 2 FUNDAMENTAÇÃO TEÓRICA Este capítulo aborda os conceitos que envolvem o contexto deste TCC, fazendo fundamentação bibliográfica sobre o tema. Com o conhecimento obtido através deste estudo, será possível a aplicação destes fundamentos no projeto. A Seção 2.1 apresenta uma breve discussão sobre a importância do backup, os riscos que correm um sistema sem backup e o processo para se ter um backup confiável em seus ambientes. A Seção 2.2 aborda as topologias principais de backup, centralizada e descentralizada. A Seção 2.3 apresenta informações sobre os meios de armazenamento de dados dos backups e seus diversos tipos com vantagens e desvantagens de cada uma. A Seção 2.4 apresenta uma visão geral sobre softwares de gerenciamento e execução de backups citando os sistemas mais usados para essa finalidade. A Seção 2.5 aborda em especifico o software ARCserve e suas características para complemento do trabalho. Na Seção 2.6 é discutido o futuro do backup e as tecnologias recém lançadas para esta atividade. A Seção 2.7 informa às ferramentas que serão utilizadas no desenvolvimento do software e as suas funções. Por fim na Seção 2.8 são mostradas ferramentas que tem similaridade com o projeto apresentado neste TCC e suas características. 2.1 Backup Com o elevado nível de dados digitais armazenado nos HDs e storages de grandes corporações que possuem informações relevantes ao negócio, as empresas constataram a necessidade de se ter segurança e controle destes ambientes tecnológicos. O principal benefício que a tecnologia da informação traz para as organizações é a sua capacidade de melhorar a qualidade e a disponibilidade de informações e conhecimentos importantes para a empresa, seus clientes e fornecedores. Os sistemas de informação mais modernos oferecem às empresas oportunidades sem precedentes para a melhoria dos processos internos e dos serviços prestados ao consumidor final. (GUIA RH, 2010) A consultoria IDC distribuiu um estudo revelando que, em 2008, foram criados mais de três hexalhões de bits, ou 478 bilhões de gigabyte. E que esses dados vão adiante. De acordo com o levantamento, até 2012, esta quantidade deverá ser multiplicada por cinco (...). O estudo mostrou que a estimativa inicial de crescimento dos dados digitais da IDC foi superada em mais de 3%.

17 A quantidade de bits gerados no ano passado é equivalente a 4,8 quatrilhões de transações bancárias ou 162 trilhões de fotos digitais ou, ainda, a 30 bilhões de IPod Touches carregados.. (CAVALCANTI, 2009) Diante deste cenário de crescimento de informações digitais, cada vez mais a segurança destes dados se torna alvo de atenção e o backup se torna imprescindível. Conforme Chapa e Little (2003), um backup é uma cópia de um determinado conjunto de dados, idealmente, como ela existe em um ponto no tempo. É fundamental para qualquer arquitetura de proteção de dados. Em um sistema de informação bem definido, os backups são armazenados em uma distância física dos dados operacionais, geralmente em fita ou outra mídia removível, para que eles possam sobreviver a eventos que possam destruir ou danificar dados operacionais. Toda empresa que possua uma integração direta entre negócio e dados digitais deve possuir um sistema de backup minimamente confiável. O backup evitará problemas futuros, conforme a necessidade de cada caso: Requisições do negócio; Proteção a falha de hardware; Recuperação de desastres; Proteção contra falhas de aplicação; Proteção de erro de usuários; Requerimentos legais; e Necessidade de manutenção de versões de documentos. Existem basicamente três tipos de backup que podem ajudar na forma de montar sua estratégia de cópia dos dados segundo Eduardo Pereira (2008): Full ou Completo: Cópia de todos os dados. Sua vantagem é a segurança, pois todas as fitas são um backup completo do seu sistema, a desvantagem é o tempo, que é muito longo [levando em consideração o número de dados que serão copiados]. Conforme Figura 2. 13

18 Figura 2. Backup Full ou Completo Incremental: Cópia de todos os arquivos que foram alterados desde o backup full ou incremental mais recente. A restauração de dados é mais complexa e demanda tempo, mas o backup tem a vantagem de ser rápido (Figura 3). Figura 3. Backup Incremental Fonte: Adaptado de IBM (2005). Diferencial: Cópia dos dados que foram alterados desde o último backup total. Tem como desvantagem o volume, mas sua restauração é muito rápida. A fita de backup full deve estar em boas condições, caso contrário o backup estará comprometido (Figura 4). Figura 4. Backup Diferencial Fonte: Adaptado de IBM (2005). Para se iniciar uma estratégia de backup devem-se entender as limitações e necessidade do sistema, de acordo com Almeida (1997), nenhuma estratégia de backup atende a todos os sistemas. Uma estratégia que é adequada para sistemas com um usuário pode ser imprópria para sistemas que atendem dez ou mais usuários. Da mesma forma, uma estratégia adequada para um sistema em que 14

19 os arquivos são modificados freqüentemente não se adéqua a um sistema em que tais alterações são raras. Apenas o administrador pode determinar com precisão a estratégia que melhor se adéqua a cada situação. Uma vez entendida a necessidade do negócio e a importância dos dados para sobrevivência do sistema o administrador deve ter a capacidade de decidir e fazer a gestão das cópias de segurança de seu ambiente. Segundo Almeida (2007) na definição das estratégias de backup deve-se levar em conta os seguintes fatores: Capacidade de recuperação em caso de crash total do sistema. Verificação dos backups periodicamente. O meio de armazenamento pode não ser totalmente confiável. Um conjunto de fitas muito grande é totalmente inútil se os dados neles contidos não puderem ser restaurados. Elaborar uma política de retenção de fitas. Determinar um ciclo para reutilização de fitas. Não se deve, entretanto, reutilizar todas as suas fitas. Ás vezes transcorre meses antes que algum usuário sinta a necessidade de restaurar algum arquivo importante que tenha sido apagado por engano. Devido a isto backups antigos, dentro de certos limites, devem ser mantidos. Um backup efetuado a partir de um sistema de arquivos corrompido pode ser inútil. Antes de efetuar backups é aconselhável verificar a integridade dos sistemas de arquivos. Fazer backups em horários em que o sistema se encontre em estado de mínima (ou nenhuma) atividade. Fazer preferencialmente mais de um, backup antes de efetuar alterações substanciais no sistema. É sempre aconselhável fazer um backup antes de efetuar mudanças de porte no sistema operacional, instalação de correções, mudanças significativas em programas aplicativos, enfim, tudo o que possa representar uma ameaça ao funcionamento normal do sistema. 15

20 A Symantec Corp.(2010), conduziu uma pesquisa no qual demonstra as ações das empresas em relação ao backup de seus dados. A pesquisa foi divulgada em 16/08/2010 e os principais resultados são descritos a seguir. Descompasso entre objetivo e prática no gerenciamento de informações nas empresas. A maioria das empresas (87%) acredita que uma estratégia adequada para retenção de informações deveria permitir a exclusão de informações desnecessárias. No entanto, menos de metade (46%) tem, de fato, um plano formal de retenção de informações na prática. As empresas estão retendo muita informação. Setenta e cinco por cento dos backups são gerados pela retenção indefinida de dados ou por causa de questões judiciais. As empresas pesquisadas também informaram que 25% dos dados que são gravados em backup são desnecessários para os negócios e não precisariam ser mantidos. As empresas fazem mal uso das práticas de backup, recuperação de dados e arquivamento. Setenta por cento usam o software de backup para preservar dados por questões legais e 25% preservam todo o backup indefinidamente. As empresas entrevistadas afirmaram que 45% do armazenamento em backup são feitos por questões legais. Além disso, as empresas citaram que, em média, 40% das informações mantidas por questões legais não são especificamente relevantes para o processo judicial. Usar recursos de arquivamento e backup juntos dá acesso imediato às informações mais relevantes, permitindo que as empresas retenham volumes menores de dados. Quase metade das empresas pesquisadas usa incorretamente o software de backup e recuperação de dados para arquivamento. Além disso, enquanto 51% proíbem os funcionários de fazer arquivamento em suas próprias máquinas e em unidades compartilhadas, 65% admitem que eles rotineiramente o fazem de qualquer maneira. Diferenças no modo como entrevistados das áreas de TI e jurídica citam os principais problemas gerados pela falta de um plano de retenção de 16

21 informações. Quarenta e um por cento dos administradores de TI não vêem a necessidade de um plano, 30% disseram que ninguém tem essa responsabilidade e 29% citaram o custo. O departamento jurídico citou como principais problemas o custo (58%), a falta de experiência para desenvolver um plano (48%) e a ausência de um responsável (40%). As consequências dos equívocos no gerenciamento de informações são graves e profundas. Os custos de armazenamento sobem vertiginosamente. A superretenção cria um ambiente em que é vezes mais caro analisar do que armazenar os dados. Por isso, as políticas adequadas de exclusão e recursos eficientes de pesquisa são importantes para organizações. 2.2 Topologias de Backup Segundo Guise (2009), ao considerar a topologia de backup, existem duas grandes categorias de ambientes de backup que podem ser concebidos - centralizado e descentralizado. Em geral, um ambiente de backup centralizado implica a utilização de um sólido grupo de trabalho ou de softwares corporativos, ao passo que um ambiente de backup descentralizado pode significar diversas soluções mais simples Backup descentralizado Um ambiente é descentralizado, quando cada host copia seus próprios dados em um dispositivo de backup (geralmente fita) que está diretamente ligado a ele (...). Este é um modelo de backup que muitas vezes é mais encontrada nas pequenas e médias organizações com apenas um ou dois servidores podendo posteriormente crescer e chegar de 30 a 50 servidores. (...). Um backup descentralizado pode assemelhar-se a configuração mostrada na Figura 5. Na realidade, backups descentralizados não são apropriados, na maioria das organizações devido a alta carga de trabalho aos administradores do sistema e operadores, e pode resultar em perda de dados devido a uma maior necessidade de intervenção manual nas unidades de fita, configuração e manutenção de sistemas. Eles também podem resultar em unidades significativamente maior de mídia que está sendo exigido. Vantagens de backups descentralizados são o menor tempo de recuperação. Cada um pode (supostamente) ter uma simples configuração (isto é discutível). Desvantagens de backups descentralizados é a necessidade de uma unidade de fita (ou unidades) por localidade, aumentando consideravelmente o preço da solução, e pode resultar em uma situação de custo e benefício baixo 17

22 (...). O backup descentralizado também pode resultar numa maior quantidade de mídias requeridas. (GUISE, 2009) Figura 5. Backup Descentralizado Fonte: Guise (2009) Backup centralizado Para Guise (2009) em um ambiente centralizado, múltiplos hosts copiam dados para um único servidor mestre, ou um único servidor mestre e um ou mais servidores escravos. (Os servidores escravos também podem ser referidos por nós de armazenamento )(...).Um exemplo de ambiente de backup centralizado pode se parecer com a configuração na Figura 6, onde um único servidor é responsável por backups, com uma pequena biblioteca de fitas em anexo. Todos os hosts no ambiente fornecem dados para o servidor de backup, que por sua vez é responsável por escrever e restaurar os dados nas mídias de backup. 18

23 Figura 6. Backup Centralizado Fonte: Guise (2009). 2.3 Mídias de Backup Os dispositivos de armazenamento secundário ou armazenamento em massa são predominantemente memórias não voláteis, ou seja, que não perdem os dados armazenados mesmo na falta de energia elétrica. Existem diversos tipos de memórias não voláteis, sendo que as mais utilizadas são as memórias magnéticas e as memórias ópticas (FERREIRA, 2003). Segue abaixo na Figura 7 um comparativo entre custo e benefício entre as mídias que são usadas para backups. 19

24 Figura 7. Pirâmide Custo/Benefício Fonte: HP (2004). Segundo HP (2004), semi-condutores e unidades de disco rígido oferecem praticamente a acessibilidade imediata dos dados, mas há um preço relativamente alto a pagar por cada megabyte de armazenamento. Conseqüentemente, eles são mais adequados para funcionamento on-line de armazenamento de backup. Mídias de armazenamento óptico, tais como unidades de CD e DVD, oferecem a capacidade moderada com acesso razoavelmente fácil à informação. No entanto, o custo por megabyte continua a fazer-lhes uma opção cara para backups diários de alto volume ou arquivamento de dados. Além disso, sua baixa capacidade é ainda uma restrição grave em volume alto, onde backups regulares são necessários. Fitas magnéticas, por outro lado oferecem capacidades de armazenamento de longa duração, ideal para arquivar em médio prazo (de 10 a 15 anos). Um grande volume de dados podem ser armazenados em uma única peça de mídia, tornando mais fácil para restaurar as informações solicitadas. O fato de que a mídia é pequena, removível e facilmente transportável, permite armazenar os dados separadamente do sistema, que oferece proteção contra vírus e inclusive proteção se ocorrer destruição do local. Além disso, a fita ainda oferece o menor custo de 20

25 armazenamento por megabyte, tornando-se uma opção viável, mesmo para os usuários de backup mais exigentes. A Tabela 1 evidencia a relação custo/capacidade por mídia. Tabela 1. Custo Relativo Mídias Fonte: HP (2004) Tape drives ou fitas magnéticas As fitas magnéticas são fitas plásticas cobertas do óxido de ferro do registro magnético. Fitas magnéticas compõem-se do meio de armazenamento de informação em uma tira plástica. As fitas magnéticas são usadas para vídeo, armazenamento de áudio e outros formatos ou usadas no armazenamento de dados de objetivo geral em um computador (...) (MEDIA STORAGE DEVICE, 2010). Fitas magnéticas possuem grandes capacidades de armazenamento e baixa velocidade. Ao contrário dos demais dispositivos, que permitem acesso aleatório aos dados, as operações de E/S são realizadas através de acesso seqüencial, e por este motivo são utilizados principalmente para o armazenamento de cópias de segurança de disco rígidos (FERREIRA, 2003) Mídias ópticas As memórias do tipo óptico utilizam laser para ler e escrever dados e são normalmente mais lentas do que as que utilizam o meio eletromagnético para armazenamento. Os dispositivos de armazenamento ópticos mais comuns são os CD-ROMs e os DVDs [atualmente os Blu-Ray] e são as melhores alternativas em alta capacidade de armazenamento em discos removíveis portáteis de baixo custo (LOBATO, 2000). 21

26 2.3.3 Hard Drives ou discos rígidos O disco rígido consiste em um ou mais pratos circulares (esses pratos são feitos de um material rígido como o alumínio, o que dá ao disco rígido o seu nome), cada um com uma ou ambas as faces cobertas por uma substancia magnética usada para a gravação de dados. Para cada face, há uma cabeça de leitura e gravação. As cabeças de leitura movem-se radialmente sobre a superfície dos pratos através da ação de um motor pivô (SIERRA, 1990). Conforme Saldanha (2010) as vantagens do uso dos HDs para backup: tem velocidade altíssima comparada às outras opções, são fáceis de instalar e possuem alta durabilidade. As desvantagens são que sofrem com as alterações magnéticas no ambiente, podem apresentar problemas com a flutuação de energia e são mais caros que as alternativas. 2.4 Softwares de Backup Um software de backup é um programa de computador usado para fazer um backup completo de um arquivo, banco de dados, sistema ou servidor. Este software também é utilizado para recuperar os dados ou sistema em caso de perda ou corrupção (SYMATECH, 2010). Mercados diferentes (usuário doméstico, escritórios residenciais, empresas de pequeno porte, empresas) têm necessidades diferentes, há uma solução de backup para atender necessidades de cada uma delas. É importante selecionar o software para backup correto, que atenda as principais necessidades sem sobrecarregá-lo com recursos e opções (PUBLICATIONS LTD., 2010). De acordo com a Symatech (2010), as principais características de um software de backup, que o tornam mais eficientes em fazer o backup de dados são os seguintes: Volumetria: a volumetria facilita a compactação e decomposição dos dados do backup em partes separadas para o armazenamento em pequenas mídias removíveis. Compressão de dados: a compressão de dados reduz o seu tamanho permitindo menor consumo de espaço em disco a um custo menor. Backup remoto: backup remoto envolve o backup de dados para locais geograficamente distantes. A rápida adoção da banda larga, o rápido crescimento dos dados e a sua importância no negócio juntamente com o risco crescente de hackers, 22

27 vírus, falhas de hardware, tudo isso tem contribuído no aumento do uso do suporte remoto de dados. Acesso aos arquivos em uso: A maioria dos softwares de backup oferece um plugin para o acesso a arquivos exclusivos, fechados ou em uso. Backups incrementais: apenas material novo alterado em comparação com os dados do backup full é realmente copiado para aumentar a agilidade no processo de backup. Horários: as programações são normalmente apoiadas para reduzir a manutenção da ferramenta de backup e aumentar a confiabilidade do processo de backup. Criptografia: a principal função desta característica em software de backup é a prevenção de acesso aos dados em caso de roubo das mídias. Segue abaixo a Tabela 2 que apresenta os principais softwares proprietário de backup utilizado no mercado, com seu fabricante e a compatibilidade junto ao sistema operacional. Tabela 2. Softwares de Backup Proprietário Software Empresa Windows Mac OS X Linux Interface Gráfica Acronis True Image Acronis Sim Não Sim Sim Avamar EMC Corporation Sim Sim Sim Sim ARCserve Backup CA, Inc. Sim Sim Sim Sim EMC Legato NetWorker EMC Corporation Sim Sim Sim Sim IBM Tivoli Storage Manager IBM Sim Sim Sim Sim NTBackup Microsoft Sim Não Não Sim Backup Exec Symantec Sim Não Sim Sim NetBackup Symantec Sim Não Sim Sim Time Machine Apple Inc. Não Sim Não Sim Data Protector HP Sim Não Sim Sim A Tabela 3 apresenta os principais softwares livre, de backup. Tabela 3. Softwares de Backup Livre Software Licença Windows Mac OS X Linux Interface Gráfica AMANDA BSD Sim Sim Sim Não 23

28 Areca Backup GPL v2.0 Sim Sim Sim Sim Backup PC GPL v2.0 Sim Sim Sim Sim Bacula GPL v2.0 Sim Sim Sim Sim Cobian Backup MPL Sim Não Não Sim DAR GNU GPL 3 Sim Sim Sim Não Dump GNU Não Não Sim Não FlyBack GPL Não Não Sim Sim Mondo GPL Não Não Sim Sim Sim (com Gnuwin 32) Sim Sim TAR GPL Zmanda Recovery Manager GPL Sim Não Sim Não 2.5 ARCserve Backup Sim (GUI_TAR) O ARCserve é um produto que fornece proteção de dados corporativos com segurança por meio de várias plataformas de softwares [dentre elas o ARCserve Backup, responsável pelo gerenciamento do armazenamento e restauração dos dados] e hardwares. Sua tecnologia avançada, unificada por uma única interface fácil de usar, permite a proteção de multicamadas orientada por metas e políticas (CA COMPUTER ASSOCIATION, 2010). O ARCserve foi criado pela empresa Cheyenne Software Inc. em 1990, (...). ARCserve foi um software usado para fazer backup de outros softwares e assegurar que os dados no sistema de rede não pudessem ser perdidos. Uma das principais funções do ARCserve era copiar automaticamente todas as informações do sistema para que durante um imprevisto, tais como falhas de energia e mau funcionamento do equipamento, as informações não viessem a ser apagadas (FUNDING UNIVERSE, 2010). Em 1996 a CA adquire a Cheyenne Software Inc., reforçando a sua gama de softwares para armazenamento empresarial, que hoje são vendido através da família de produtos BrightStor. (CA COMPUTER ASSOCIATION, 2010) A CA é a segunda maior vendedora de softwares de recuperação atrás somente da Symantec. O ARCserve possui muitos usuários e parceiros de longa data que desfrutam do jeito próprio de backup e restauração deste software (CHANNEL WEB, 2010). Entre as soluções de backup mais conhecidas, o ARCserve Backup provê o melhor valor para os negócios. Destaca-se o consistente conjunto de novos recursos e funções da solução da CA, afirmando que ele pode ajudar a reduzir custos e aumentar a eficiência da proteção de dados, 24

29 incluindo o gerenciamento integrado de recursos de armazenamento, a tecnologia de eliminação de dados duplicados ( block level ) e a sua capacidade de restauração dos dados (...). A robusta capacidade de geração de relatórios da solução ajuda os administradores a obterem valiosas informações sobre a sua infraestrutura de backup, o que lhes confere maior capacidade para localizar e resolver problemas operacionais (TOIGO, 2009 apud DOCUMENT MANAGEMENT, 2010). Para interpretação dos logs de backup o ARCserve Backup possui um detalhamento e uma forma facilitada de apresentação das informações, simplificando o tratamento posterior destes dados. Segue na Figura 8 um exemplo de log do ARCserve. Figura 8. Log do ARCserve CA ARCserve Backup [versão 12.5r] proporciona proteção de dados confiável, de classe empresarial, para uma ampla gama de ambientes operacionais. Ele inclui (ARCserve, 2010): Eliminação integrada de dados duplicados: Proporciona economia imediata em requisitos de espaço de armazenamento. Proteção para servidores virtualizados: Proporciona suporte integrado para plataformas VMware, Hyper-V e Xen. Gerenciamento e administração centralizados: Permite o gerenciamento eficiente de grandes ambientes. 25

30 Processo eficiente de backup: Utiliza multiplexação e multi-streaming junto com eliminação de dados duplicados. Backups de escritórios remotos com largura de banda de WAN otimizada: Impulsiona seus recursos existentes de backup. Suporte a plataforma de 64 bits: Proporciona os benefícios de desempenho e escalabilidade do hardware de 64 bits. Controle de acesso e auditoria: Integra a autenticação do Windows no gerenciamento de funções. Gerenciamento de chave de encriptação: Proporciona recursos de gerenciamento de senhas para chaves de encriptação. Garantia de mídia: Valida que a mídia de backup seja legível e gravável automaticamente. 2.6 Futuro do Backup A capacidade de armazenamento dobra a cada ano, resultando em mais e mais dados para proteger, a largura de banda da rede está dobrando a cada nove meses, backup via rede continuará a ser plausível em alguns ambientes, mas o montante global de dados a serem protegidos implicará alterações. Armazenamento em rede é cada vez mais comum, junto com mais inteligência para distribuição em toda a SAN. Estes são vistos como facilitadores para algumas das novas tecnologias de backup (...). Diante desse aumento de capacidade dos dispositivos de armazenamento juntamente com a necessidade cada vez mais evidente de se armazenar dados digitais, evidencia-se o surgimento de novas técnicas e recursos para o backup. Seguem abaixo algumas tendências para o futuro do backup e seus processos conforme Chapa e Little (2003): Backup Virtual; Backup em Tempo Real; Backup Sintético; 26

31 Integração Hardware/Software (Agentes Embarcados); Backup Appliances; e Disco e dispositivos de estado sólido Backup Virtual Conforme Chapa e Little (2003) o recurso de backup virtual envolve fazer persistentes imagens de dados que estão sendo protegidos e fazer a gestão destas imagens. A imagem congelada pode ser um espelho ou um snapshot. Isto oferece uma maneira de usar o armazenamento em disco para fornecer um desempenho de alta proteção de dados, o que lhe permite abranger diversas tecnologias capazes de fornecer versionadas imagens congeladas de sistemas de arquivos ou volumes (...), conforme mostrado na Figura 9. O espaço em disco é alocado conforme se criam os snapshots, e o espaço em disco é desalocado quando um snapshot torna-se obsoleto. Os snapshots, potencialmente, têm menos sobrecarga de sistema, mas irá usar mais espaço em disco. Figura 9. Backup Virtual Fonte: Chapa e Little (2003) Backup em Tempo Real Backup em tempo real também é conhecido como Proteção de Dados Continua (CDP). Backups tradicionais só podem restaurar os dados para o ponto no qual o backup foi feito. Com a proteção contínua de dados, não há agendamentos de backup. Quando os dados são gravados no disco, também serão gravados em um segundo local [por exemplo outro disco] (VICEVERSA, 2010). 27

32 Algumas soluções de hoje ficam na camada de aplicação, acima da cache, e replicam as alterações de forma incremental, ao invés do sistema de arquivos inteiro. Estas soluções de software podem fornecer um maior nível de proteção em caso de uma falha, uma vez que a replicação pode ser tratada antes da informação da fonte real está comprometida (CHAPA; LITTLE, 2003). A Figura 10 é um típico cenário de backup em tempo real. Figura 10. Backup em Tempo Real Fonte: Chapa e Little (2003) Backup Sintético É um método e sistema para o backup e restauração de dados. Primeiramente, é feito um backup total no sentido de criar um conjunto de dados completo. Em seguida, conjuntos de dados incrementais ou diferenciais podem ser criados por meio de backups incrementais ou diferenciais, respectivamente. Quando um novo conjunto de dados completo torna-se necessário, ao invés de se fazer um backup total, um conjunto de dados completo anterior pode ser combinado aos conjuntos de dados incrementais ou diferenciais subseqüentes no sentido de criar o novo conjunto de dados completo. O novo conjunto de dados completo pode ser criado em outro computador diferente do computador que conecta os dados do conjunto de dados completo anterior. O novo conjunto de dados completo pode ser usado para uma armazenagem de deslocamento ou a fim de rapidamente 28

33 restaurar dados no caso de uma falha ou corrupção no sistema de arquivos de um computador (PATENTES ONLINE, 2005) Integração Hardware/Software (Agentes Embarcados) Segundo Chapa e Little (2003) a incorporação de software no hardware, poderia incluir o software de backup, bem como o gerenciamento de armazenamento e o software de gestão da SAN. Poderia envolver também o agente de transporte de backup em um aparelho ou realmente ter algum nível de software embarcado em uma biblioteca de armazenamento (...). Os custos desse tipo de equipamento poderiam disparar por causa da complexidade encontrada na fabricação de tal solução. O usuário final poderá ter a opção de instalar ou fazer upload de um agente de reforço para o software que estará sendo usado (...). A tecnologia incorporada abre a porta para o verdadeiro backup do servidor independente também. O dispositivo não precisará ser mediado por um servidor, a tecnologia incorporada permite que ele vá diretamente para o dispositivo de armazenamento de backup, eliminando o atravessador e aumentando a velocidade de backup eficaz do meio ambiente Backup Appliances O gerenciamento de dados está relacionado a três áreas de proteção de dados: arquivo, backup e recuperação de desastre. No passado, as empresas só tinham a opção da aquisição de cada componente separadamente. Ou seja, eles tinham que comprar uma unidade de fita, comprar o software, e colocar o software em um servidor existente, ou comprar uma nova caixa para ser um servidor de backup. Hoje, estas três funções essenciais foram incorporados em um único dispositivo chamado de appliance de "backup". O appliance é projetado para tornar possível o backup,em uma única caixa, que inclui tudo, é tão fácil de usar como "Plug and play". Tradicionais produtos de backup e recuperação geralmente não oferecem recuperação online de dados, tornando o acesso imediato à informação guardada em tempo real impossível. Um dispositivo de backup tudo em um responde a esta necessidade, permitindo as empresas recuperarem os seus backups e as informações arquivadas em minutos. Cópias de backup de dados são armazenadas em uma fita dentro do aparelho, e os dados arquivados podem ser armazenados em local externo, ou mesmo no aparelho. Com a capacidades de recuperação de desastre oferecidos por um appliance backup, é possível manter uma cópia off-site de ambos os backups e arquivos. As empresas que fizeram a transição para um appliance de backup, conseguirão pagar o custo pela economia de tempo que um dispositivo de backup oferece (PEARRING, 2002). 29

34 Na Figura 11 segue um exmplo de backup appliance no qual a marca do hadware é Dell e que possui software de backup, Backup Exec da Symantec. Figura 11. Backup Aplliance Fonte: DELL (2010) Disco e Dispositivos de Estado Sólido Conforme citam Chapa e Little (2003) a proliferação baseada em discos e dispositivos estado sólido, dependerá da empresa de armazenamento de backup, como software e de hardware, tendo a capacidade de integrar adequadamente o gerenciamento de armazenamento hierárquico (HSM) recursos para a utilização destes dispositivos. Talvez, o software de backup irá contar com uma afinada solução de hardware que gerencia a migração dos dados para a fita para você sem ter que se preocupar se o aplicativo de backup tenha integração com uma ferramenta de HSM. Tempo de recuperação vai continuar a ser o maior obstáculo para futuro, portanto, dispositivos de disco estado sólido podem ser a resposta. Como se sabe, esses dispositivos não são ilimitados, e é preciso ter as ferramentas para gerenciá-los de forma eficaz e com a intervenção da administração limitada. Segue na Tabela 4 um exemplo um comparativo entre as velocidades de um disco rígido e um SSD. 30

35 Tabela 4. Comparativo HD X SSD Fonte: Jordão (2009) 2.7 Ferramentas de Programação Sistemas Web Os sistemas para web compreendem as tecnologias que interpretam e renderizam documentos da WWW (World Wide Web) em informações visuais, seu acesso é facilitado igualmente em qualquer lugar do mundo. A escolha de uma arquitetura orientada a web permite que várias máquinas acessem um ambiente centralizado como mostra a Figura 12: Figura 12. Modelo de Estrutura de Sistemas Web Fonte: Pereira (2007). Nessa estrutura de conexão, o navegador ou browser web, é responsável pela interpretação da linguagem HTML (Hyper Text Markup Language) que envia requisições através de um 31

36 protocolo de comunicação comum tanto para o lado que faz a requisição dos dados quanto do lado provedor de dados. Esse protocolo é chamado de HTTP (Hyper Text Transfer Protocol). No lado do servidor de dados, está toda a complexidade do sistema em si onde são determinadas as questões como regras de negócio, quesitos de segurança, armazenamento em banco de dados e a programação em si. Uma grande vantagem no uso de sistemas para web é sua fácil portabilidade, podendo migrar de um ambiente para outro sem a necessidade de muitas alterações de configuração. Nas próximas seções serão abordados os conceitos necessários para um sistema web funcionar. Protocolo HTTP O protocolo HTTP é responsável pela distribuição, colaboração e sistemas hipermídia. Esse protocolo funciona através de troca de mensagens no formato de requisição e resposta, onde geralmente o lado cliente conecta e faz uma solicitação ao servidor que responde e desconecta em seguida. Essa característica permite que sistemas de diferentes plataformas possam transferir dados (NETWORK WORKING GROUP, 1999). Para o lado cliente, responsável pela requisição, é possível citar algumas tecnologias que implementam o protocolo HTTP. Os navegadores de acesso a Internet são bons exemplos: Internet Explorer Microsoft; Firefox Mozilla; e Chrome Google. clientes são: No lado servidor as aplicações citadas como exemplos que respondem as requisições para os Apache Apache Foundation; Internet Information Services Microsoft; e Internet Application Server Oracle Este TCC se baseará nos navegadores Internet Explorer para o lado cliente, e na aplicação Apache para o lado servidor. 32

37 Interpretador HTML O HTML é uma linguagem de representação da informação para todos os computadores que utilizam sistemas web. O objetivo do desenvolvimento em HTML é para que todos os tipos de dispositivos que acessam a Internet possam utilizar as informações provenientes da web indiferentemente da forma de como os itens estão expostos no sistema. Para Alvarez (2010) o HTML é a linguagem usada pelos navegadores para mostrar as páginas web ao usuário permitindo aglutinar textos, imagens e áudio combinando-os de qualquer gosto. Um documento em HTML deve funcionar em qualquer ambiente e plataforma, inclusive atendendo a requisitos de portabilidade e acessibilidade. A Figura 13 apresenta um exemplo de documento HTML. Figura 13. Exemplo de Código HTML e Apresentação do Documento Fonte: Bortoluzzi (2007) Programação de Sistemas WEB Esta seção relata as ferramentas necessárias para programar sistema para web. As ferramentas abaixo listadas são responsáveis pelo funcionamento do sistema proposto neste TCC. Servidor Apache Para suportar aplicações orientadas para web esse trabalho irá utilizar o servidor Apache. O servidor Apache é bastante utilizado na maioria de projetos e nos testes em ambientes controlados antes de um sistema entrar em produção (THE APACHE FOUNDATION, 2010). 33

38 Banco de Dados MySQL Um Dado é uma representação limitada da realidade. Um Banco de Dados se caracteriza por ser uma coleção de dados reunidos que provêm dados por meios de consultas através de um SGBD (Sistemas Gerenciadores de Bancos de Dados) (ROSINI; PALMISANO, 2003). Um SGBD trabalha na arquitetura cliente/servidor. Os aplicativos fazem requisições para o SGBD que funciona como uma espécie de servidor de dados gerenciando também o fluxo de dados, questões de segurança e a manutenção. A maioria dos SGBD utiliza a linguagem SQL (Structured Query Language Linguagem de Consulta Estruturada) (RANGEL, 2004). Os SGBD são fáceis de serem encontrados no mercado, como exemplos é possível citar: Firebird; PostgreSQL; MySQL; Oracle; IBM DB2; e SQL Server. Sendo o maior Sistema Gerenciador de Banco de Dados do mundo do software livre, o software MySQL ficou popular devido sua distribuição estar presente em Sistemas Operacionais Linux e pode ser uma ferramenta robusta para grandes projetos e suporte a bases de dados cada vez mais complexas (RANGEL, 2004). Esse trabalho irá utilizar o SGBD MySQL. PHP Toda programação possui uma linguagem que é tratada e vira código que os computadores interpretem para executarem suas operações. Os sistemas web também precisam de uma linguagem de programação. Uma linguagem de programação para sistemas web devem ser flexíveis para se interar com a linguagem de comunicação HTML. Uma das linguagens que conseguem trabalhar no mesmo código e em paralelo ao HTML é o PHP (Hypertext Preprocessor), ambos trabalhando delimitados por tags. Na Figura 14 está um exemplo da integração de código HTML com código PHP (DALL OGLIO, 2007). 34

39 Figura 14. Exemplo de Código e Apresentação em PHP Fonte: Bortoluzzi (2007). O PHP é uma linguagem que suporta até orientação a objetos e encontra-se na sua versão 5, porém, sua difusão ainda não é abrangente como o JAVA da SUN ou ASP da Microsoft (DALL OGLIO, 2007). 2.8 Soluções Similares O escopo deste TCC é abordar o Gerenciamento Centralizado de Backups em ambientes que possuam os seus processos de forma independente. A EMC (2009) enfatiza a necessidade de se gerenciar o backup e cita algumas características que o gerenciamento de Backup deve abordar, deixando claro que uma das principais preocupações das empresas de TI é o gerenciamento das operações de backup. Muitas empresas continuam a gerenciar o backup com esforços manuais, planilhas e relatórios personalizados de script. Nos últimos anos, surgiu um novo conjunto de produtos para lidar com essa necessidade específica. O termo DPM (Data Protection Management, gerenciamento da proteção de dados) surgiu para descrever esses novos produtos.(...) Uma solução de DPM permite lidar com muitos dos problemas que surgem do gerenciamento manual do backup, inclusive: Compreender o que está sendo protegido e a qualidade da proteção; Quantificar a eficiência do backup; Medir e alinhar o que é realizável com políticas declaradas de RPO/RTO; e Prever o uso do backup. 35

40 O DPM habilita um processo mais eficiente e mais confiável de backup e recuperação para atingir os níveis de serviço necessários para proteger dados críticos do negócio e melhorar a eficiência de TI. Baseado nas informações da EMC, esse TCC contempla as ferramentas dedicadas ao Gerenciamento Centralizado de Backup, assumindo que as informações coletadas são feitas através de script automatizado de cópia de arquivos. Para um completo entendimento das funcionalidades do Gerenciador de Backup foram estudados dois sistemas: CMO e NetBackup, ambos voltados para a gerencia centralizada de backups distribuídos CMO O CMO (Central Management Option) segue o que é proposto pela EMC com as premissas de um software de gerenciamento, permitindo o controle de backups e restores de múltiplos servidores em um único console, reduzindo drasticamente o tempo necessário para gerenciar e administrar suas operações de backup. O CMO foi introduzido juntamente com o software do ARCserve a partir da sua versão 12.5r. Este software permite somente a gerencia do backup quando o servidor mestre e os servidores escravos utilizam o ARCserve como software de backup. O CMO pode ser instalado separadamente do pacote ARCserve Backup, no caso de versões anteriores do produto NetBackup O NetBackup é uma ferramenta da empresa Symantec e atualmente se encontra na versão 7, conforme Symantec (2010), o software fornece um console centralizado para monitoração, alertas e gerenciamento integrados para diferentes domínios de backup e archive. Dentro da empresa o software melhora a previsão do consumo de armazenamento do archiving e do backup; análise de riscos, quantifica a exposição e avalia a possibilidade de recuperação de clientes e aplicativos, controla facilmente as taxas de sucesso dos aplicativos de backup em toda a empresa. O NetBackup é compatível com outros softwares como por exemplo o Bacula, sendo possível ser configurado no servidor mestre o NetBackup e nos servidores escravos o Bacula. Segue na Figura 15 a interface de gerenciamento do NetBackup 7. 36

41 Figura 15. Interface NetBackup Fonte: Symantec (2010). 37

42 3 PROJETO Neste capítulo é apresentada a análise de requisitos, os diagramas de casos de uso, diagrama de classes e os protótipos de tela utilizados para a construção da ferramenta de gerenciamento centralizado de backups distribuídos. 3.1 Análise de Requisitos A análise de requisitos foi realizada com o objetivo de identificar o escopo do projeto e definir as funcionalidades do sistema. Na análise, os requisitos funcionais, os não funcionais e as regras de negócio foram elicitadas, documentadas e analisadas. As seções seguintes apresentam o resultado desse trabalho Requisitos Funcionais Os requisitos funcionais descrevem o funcionamento do sistema e abrange as tarefas que ele disponibiliza aos usuários. Para melhor entendimento e dimensão da ferramenta, os requisitos funcionais foram divididos em dois módulos: Administrativo e Monitoração. Na etapa de análise os seguintes requisitos funcionais foram identificados: Administrativo RF01: O sistema deve permitir o cadastro, edição e exclusão usuários. RF02: O sistema deve permitir o cadastro, edição e exclusão unidades de negócio. RF03: O sistema deve permitir configurar opções de alertas. Monitoração RF04: O sistema deve apresentar um breve histórico do status dos backups cadastrados. RF05: O sistema deve apresentar o status em tempo real dos equipamentos da unidade de negócio. RF06: O sistema deve permitir a emissão de relatórios de backup por unidade. 38

43 3.1.2 Requisitos Não Funcionais Os requisitos não funcionais especificam as características do software, neste caso, a linguagem de programação, o banco de dados e a plataforma utilizada. RNF01: O sistema deve ser desenvolvido em plataforma orientada a WEB. RNF02: O sistema deve ser desenvolvido na linguagem PHP. RNF03: O sistema deve utilizar banco de dados MySQL. RNF04: O sistema deve solicitar autenticação de usuário e senha de acesso Regras de Negócio As regras de negócio definem as particularidades do funcionamento da ferramenta: RN01: O sistema possui dois perfis de acesso distintos: Administrador e Monitoração. RN02: O perfil administrador deve possuir acesso total ao sistema. RN03: O perfil monitoração não deve ter acesso para fazer alterações no sistema. RN04: O sistema permite extrair relatórios sobre os backups. RN05: O sistema deve avisar quando um equipamento estiver offline ou um backup não ter sido concluído. RN06: O sistema permite o monitoramento em tempo real dos equipamentos de backup. RN07: O sistema armazena o histórico dos backups executados. RN08: O sistema não tem ação direta sobre o procedimento de backup. RN09: O sistema permite o cadastro e edição de novas unidades. RN10: O sistema permite o cadastro e edição de novos usuários. 39

44 3.2 Diagrama de Casos de Uso O diagrama de caso de uso representa as funcionalidades observáveis do sistema e dos elementos externos a ele. A seguir são apresentados os módulos que compõem o sistema proposto neste projeto, sendo a descrição de cada caso de uso no Apêndice A Módulo Administrativo Este módulo permite ao usuário acesso total ao sistema podendo fazer cadastro e edições de itens. A Figura 16 ilustra esse caso de uso. Figura 16. Diagrama de Casos de Uso no Módulo Administrativo Módulo Monitoração Esse módulo permite o gerenciamento dos backups através do software, mas sem nenhuma permissão de escrita ou alteração para o usuário que pertence a ele. Todas as ações realizadas pela monitoração serão possíveis pelo usuário do módulo administrativo. A Figura 17 ilustra esse módulo e as atividades desenvolvidas. 40

45 Figura 17. Diagrama de Casos de Uso no Módulo Monitoração Diagrama de Classes de Domínio / Negócio A Figura 18 ilustra o diagrama de classes de domínio para o sistema proposto. Essa seção aborda como as principais classes envolvidas se relacionam com outras classes. 41

46 Figura 18. Diagrama de Classes de Domínio 3.3 Protótipos de Telas As principais telas do sistema estão nesta seção e representam as principais telas da interface do sistema com os usuários segundo os casos de uso e requisitos relatados nas seções anteriores. Como na tela inicial Figura 19, o sistema possui uma tela para login de usuário conforme previsto no RNF04 (UC 02.01). 42

47 Figura 19. Tela de Acesso ao Sistema Na tela inicial do sistema representada na Figura 20 são apresentados os recursos que os usuários dos grupos, Administrativo e Monitoração possuem visualização. Por essa tela é possível cada usuário acessar qualquer funcionalidade do sistema dentro do seu grupo: Gerenciamento de Unidades, Farol de Backup, Monitoramento de Dispositivos, Relatórios, Configurações e Gerenciamento de Usuários. 43

48 Figura 20. Tela Inicial do Gerenciador de Backup O Gerenciamento de Unidades (UC 01.02), Figura 21, apresenta a tela em que é feito o cadastro, edição e deleção das localidades e alterações de seus itens. Esse cadastro só é executado por uma pessoa que possua usuário e senha cadastrada no módulo administrativo. Figura 21. Gerenciamento de Unidades 44

49 Na tela de Farol de Backup, Figura 22, é feita a visualização de um curto histórico de todos os backups cadastrados no sistema (UC 02.04). Esta visualização será possível tanto no modo Administrativo quanto no de Monitoração. Figura 22. Farol de Backup A Figura 23 apresenta o gerenciamento em tempo real dos dispositivos cadastrados (UC 02.03) que estão ativos, estes dispositivos englobam os servidores de backup e as unidades de backup com interface gerenciável. 45

50 Figura 23. Monitoramento de Dispositivos No menu relatórios é possível efetuar o filtro das informações por unidade de negócio, equipamento de backup e data, para que seja gerado o relatório (UC 02.02) detalhado do backup. Na Figura 24 a tela de relatório é exibida. Figura 24. Relatório 46

51 A Figura 25 exibe a tela de configurações. Autenticado com usuário no modo Administrativo, é possível fazer ou alterar as configurações de alertas (UC 01.03), para recebimento via . Figura 25. Configurações Na tela de Gerenciamento de Usuários, é permitido que usuários do grupo administrador cadastrem, editem e deletem (UC 01.01) outros usuários no sistema seja ele administrador ou monitor. Na Figura 26 é exibida a tela de Gerenciamento de Usuários do sistema. 47

52 Figura 26. Gerenciamento de Usuários 48

53 4 DESENVOLVIMENTO Nesta etapa do TCC, são confeccionados os principais trechos de código fonte do sistema descrito na etapa de projeto, assim como a elaboração integral do sistema. 4.1 Banco de dados Na criação do banco de dados, vale destacar um ponto, a escolha do MySQL que ocorreu devido a grande interação que há com o PHP. Para a criação e manutenção da base de dados foi utilizado o gerenciado PHPMyAdmin que é uma ferramenta do pacote XAMPP. A utilização desse software de acesso ao banco de dados pode ser visualizada na Figura 27. Todas as tabelas continham colunas identificadas através de prefixo como sugere as boas práticas de programação, essa prática facilitou e agilizou os relacionamentos implementados internamente no sistema. Figura 27. Banco de Dados 4.2 Sistema Relatórios O acesso do sistema aos dados dos logs é feito através do script PHP que pode ser agendado a execução através do agendador do sistema operacional ou acionado manualmente através da interface do sistema. Na figura 28 é apresenta o trecho do código onde é aberto o arquivo de logs e desmembradas as informações preparando-as para serem inseridas no banco de dados. Nesta função 49

54 são utilizadas as funções padrões de manuseio de arquivos em PHP (fopen, fread e fclose). Na linha 50 é utilizada a função explode que trata as informações internas do arquivo, conseguindo separar os dados que são úteis ao sistema das informações descartáveis e a partir da linha 55 é feita a validação da linha e colocado na variável para inserção no banco de dados. Figura 28. Relatórios Gerenciamento de Unidades e Usuários Para que o sistema possa apresentar uma confiabilidade nos dados que são cadastrados pelo operador é necessário que se tenha a validação dos campos. Na figura 29 é apresentado um trecho do código que permite verificar como foi conduzida a validação através da biblioteca JQuery. Na linha 53 é apontado o ID do formulário que será feita a validação, seguindo para a linha 54 onde são informados os campos que serão validados e quais itens de validação são necessários. A partir da linha 101 são descritas as mensagens de validação respectiva de cada item. 50

55 Figura 29. Gerenciamento de Unidades e Usuários Farol de Backup Na página de farol de backup é proposta a visualização dos backups realizados nos últimos sete dias, com isso foi necessário a criação de uma função que fizesse a contagem regressiva da data conforme código da linha 77 a 83 da figura 30. A função while tem a função de acessar cada célula da matriz formada entre as unidades e os dias e preencher com os dados consultados no banco de dados. 51

56 Figura 30. Farol de Backup Monitoramento de Dispositivos O monitoramento de dispositivos que tem como função validar se um determinado equipamento está ligado ou não, é baseado numa função executada em cima de um Shell conforme figura 31. Figura 31. Monitoramento de Dispositivos 52

CA ARCserve Backup. Visão geral

CA ARCserve Backup. Visão geral INFORME DE PRODUTO: CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, O PRODUTO DE ALTA PERFORMANCE, LÍDER DA INDÚSTRIA DE PROTEÇÃO DE DADOS, COMBINA TECNOLOGIA INOVADORA DE ELIMINAÇÃO DE

Leia mais

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Phil Maynard UNIDADE DE SOLUÇÕES DE GERENCIAMENTO DE DADOS PARA O CLIENTE FEVEREIRO DE 2012 Introdução Em todos os lugares, o volume de

Leia mais

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Melhor Backup para todos Data Sheet: Backup e recuperação após desastres Visão geral O é um produto integrado que protege ambientes físicos e virtuais, simplifica o backup e a recuperação após desastres

Leia mais

Administração de Sistemas GNU/Linux

Administração de Sistemas GNU/Linux Administração de Sistemas GNU/Linux Backup do Sistema GRACO - Gestores da Rede Acadêmica de Computação Instrutor: Ibirisol Fontes Ferreira Monitor: Jundai Halim Abdon

Leia mais

Resumo da solução de virtualização

Resumo da solução de virtualização Resumo da solução de virtualização A virtualização de servidores e desktops se tornou muito difundida na maioria das organizações, e não apenas nas maiores. Todos concordam que a virtualização de servidores

Leia mais

Proteção de ambientes VMware vsphere/esx com Arcserve

Proteção de ambientes VMware vsphere/esx com Arcserve Proteção de ambientes VMware vsphere/esx com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Como usar a nuvem para continuidade dos negócios e recuperação de desastres

Como usar a nuvem para continuidade dos negócios e recuperação de desastres Como usar a nuvem para continuidade dos negócios e recuperação de desastres Há diversos motivos para as empresas de hoje enxergarem o valor de um serviço de nuvem, seja uma nuvem privada oferecida por

Leia mais

Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve

Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura

Leia mais

UNIFIED. A nova geração de arquitetura para proteger seus dados D TA. em ambientes físicos ou virtuais de forma unificada PROTECTION

UNIFIED. A nova geração de arquitetura para proteger seus dados D TA. em ambientes físicos ou virtuais de forma unificada PROTECTION UNIFIED A nova geração de arquitetura para proteger seus dados D TA em ambientes físicos ou virtuais de forma unificada PROTECTION RESUMO DA SOLUÇÃO UNIFIED DATA PROTECTION Incentivadas pelo crescimento

Leia mais

UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO

UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO arcserve UDP Impulsionadas pelo aumento no volume dos dados e os avanços da tecnologia como a virtualização, as arquiteturas atuais para proteção dos dados deixam

Leia mais

Implementando rotinas de backup

Implementando rotinas de backup Implementando rotinas de backup Introdução O armazenamento de dados em meios eletrônicos é cada vez mais freqüente e esta tendência torna necessária a procura de maneiras de proteção que sejam realmente

Leia mais

Proteção de ambientes Citrix XenServer com Arcserve

Proteção de ambientes Citrix XenServer com Arcserve Proteção de ambientes Citrix XenServer com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura maneiras

Leia mais

Proteção de dados híbrida

Proteção de dados híbrida Proteção de dados híbrida Independentemente de estar protegendo o datacenter, escritórios remotos ou recursos de desktops, você precisa de uma solução que ajude a atender aos exigentes SLAs e às estratégias

Leia mais

Informe técnico: Proteção de dados Clientes e agentes do Veritas NetBackup 6.5 Plataforma do Veritas NetBackup - Proteção de dados de próxima geração

Informe técnico: Proteção de dados Clientes e agentes do Veritas NetBackup 6.5 Plataforma do Veritas NetBackup - Proteção de dados de próxima geração Plataforma do Veritas NetBackup - Proteção de dados de próxima geração Visão geral O Veritas NetBackup oferece um conjunto simples porém abrangente de clientes e agentes inovadores para otimizar o desempenho

Leia mais

arcserve Unified Data Protection Resumo da solução de virtualização

arcserve Unified Data Protection Resumo da solução de virtualização arcserve Unified Data Protection Resumo da solução de virtualização Hoje a virtualização de servidores e desktops é uma realidade não só nas empresas, mas em todos os tipos de negócios. Todos concordam

Leia mais

FAMÍLIA EMC RECOVERPOINT

FAMÍLIA EMC RECOVERPOINT FAMÍLIA EMC RECOVERPOINT Solução econômica para proteção de dados e recuperação de desastres local e remota FUNDAMENTOS Maximize a proteção de dados de aplicativos e a recuperação de desastres Proteja

Leia mais

Symantec Backup Exec 2014 V-Ray Edition

Symantec Backup Exec 2014 V-Ray Edition Visão geral O Symantec Backup Exec 2014 V-Ray Edition destina-se a clientes que possuem sistemas total ou parcialmente virtualizados, ou seja, que moveram os servidores de arquivos, servidores de impressão,

Leia mais

NEVOA BACKUP SYSTEM. 2009 Nevoa Networks Ltda. All Rights Reserved.

NEVOA BACKUP SYSTEM. 2009 Nevoa Networks Ltda. All Rights Reserved. NEVOA BACKUP SYSTEM Com o Nevoa Backup System você garante não só o mais eficiente sistema de backup para seus dados, mas também a solução mais escalável do mercado, afinal, se sua empresa cresce, seus

Leia mais

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving.

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving. Business Server Backup e recuperação abrangentes criados para a pequena empresa em crescimento Visão geral O Symantec Backup Exec 2010 for Windows Small Business Server é a solução de proteção de dados

Leia mais

Symantec NetBackup for VMware

Symantec NetBackup for VMware Visão geral A virtualização de servidor é a maior tendência modificadora na área de TI atual. Os departamentos de TI, que dependem do orçamento, estão se apressando para aderir à virtualização por vários

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05 Prof. André Lucio Competências da aula 5 Backup. WSUS. Serviços de terminal. Hyper-v Aula 04 CONCEITOS DO SERVIÇO DE BACKUP

Leia mais

Symantec NetBackup 7.1 Clients and Agents Complete protection for your information-driven enterprise

Symantec NetBackup 7.1 Clients and Agents Complete protection for your information-driven enterprise Complete protection for your information-driven enterprise Visão geral O Symantec NetBackup oferece uma seleção simples e abrangente de clientes e agentes inovadores para otimizar a performance e a eficiência

Leia mais

GUIA DE DESCRIÇÃO DO PRODUTO

GUIA DE DESCRIÇÃO DO PRODUTO GUIA DE DESCRIÇÃO DO PRODUTO EMC CLOUDARRAY INTRODUÇÃO Atualmente, os departamentos de TI enfrentam dois desafios de armazenamento de dados críticos: o crescimento exponencial dos dados e uma necessidade

Leia mais

Usando a nuvem para melhorar a resiliência dos negócios

Usando a nuvem para melhorar a resiliência dos negócios IBM Global Technology Services White Paper IBM Resiliency Services Usando a nuvem para melhorar a resiliência dos negócios Escolha o provedor de serviços gerenciados certo para mitigar riscos à reputação

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Softwares de Sistemas e de Aplicação

Softwares de Sistemas e de Aplicação Fundamentos dos Sistemas de Informação Softwares de Sistemas e de Aplicação Profª. Esp. Milena Resende - milenaresende@fimes.edu.br Visão Geral de Software O que é um software? Qual a função do software?

Leia mais

Symantec NetBackup 7 O que há de novo e tabela de comparação de versões

Symantec NetBackup 7 O que há de novo e tabela de comparação de versões Symantec 7 O que há de novo e tabela de comparação de versões O 7 permite a padronização das operações de backup e recuperação em ambientes físicos e virtuais com menos recursos e menos riscos, pois oferece

Leia mais

Veritas Storage Foundation da Symantec

Veritas Storage Foundation da Symantec Veritas Storage Foundation da Symantec Gerenciamento de armazenamento heterogêneo on-line O Veritas Storage Foundation oferece uma solução completa para o gerenciamento de armazenamento heterogêneo on-line.

Leia mais

Aproveite as vantagens do IBM Tivoli para gestão de armazenamento

Aproveite as vantagens do IBM Tivoli para gestão de armazenamento Software IBM Dezembro de 2010 Aproveite as vantagens do IBM Tivoli para gestão de armazenamento As soluções de gerenciamento de armazenamento IBM Tivoli superam a concorrência 2 Aproveite as vantagens

Leia mais

Gerenciamento unificado de recuperação de dados

Gerenciamento unificado de recuperação de dados IBM Software Thought Leadership White Paper Gerenciamento unificado de recuperação de dados Reduzindo risco e custo mediante a simplificação da infraestrutura de recuperação de dados 2 Gerenciamento unificado

Leia mais

Como proteger e recuperar dados de forma contínua e econômica com o IBM Tivoli Storage Manager FastBack

Como proteger e recuperar dados de forma contínua e econômica com o IBM Tivoli Storage Manager FastBack 06/10/2011 Como proteger e recuperar dados de forma contínua e econômica com o IBM Tivoli Storage Manager FastBack Eduardo F. Tomaz Tivoli Technical Sales Specialist etomaz@br.ibm.com Agenda 1. A Necessidade

Leia mais

Rafael José Ewerling Kelvin Gustavo Rute Carvalho Aline Reis Tiago Pertile Andreia Ozelame Alessandro Ozelame

Rafael José Ewerling Kelvin Gustavo Rute Carvalho Aline Reis Tiago Pertile Andreia Ozelame Alessandro Ozelame Rafael José Ewerling Kelvin Gustavo Rute Carvalho Aline Reis Tiago Pertile Andreia Ozelame Alessandro Ozelame O QUE É BACULA Bacula é um software de backup open source, onde abrange desde um único computador

Leia mais

PROTEÇÃO DE MÁQUINA VIRTUAL VMWARE DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

PROTEÇÃO DE MÁQUINA VIRTUAL VMWARE DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC PROTEÇÃO DE MÁQUINA VIRTUAL VMWARE DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC O PowerVault DL2000 baseado na tecnologia da Symantec Backup Exec oferece a única solução de backup em disco totalmente

Leia mais

Backup r16.5 Resumo do produto

Backup r16.5 Resumo do produto Backup r16.5 Resumo do produto Nos negócios, a evolução é constante. A equipe aumenta. Surgem novas filiais. Novos aplicativos são implementados, e geralmente cai sobre você a responsabilidade de garantir

Leia mais

Informe técnico: Proteção de dados Veritas NetBackup 6.5 NetBackup Enterprise Server - Proteção de dados de próxima geração

Informe técnico: Proteção de dados Veritas NetBackup 6.5 NetBackup Enterprise Server - Proteção de dados de próxima geração NetBackup Enterprise Server - Proteção de dados de próxima geração Visão geral Como líder consagrado no mercado de backup e recuperação para empresas, o Veritas NetBackup oferece proteção de dados inigualável

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Proteção de dados otimizada através de um console para sistemas físicos e virtuais, inclusive para o WMware e Hyper-V.

Proteção de dados otimizada através de um console para sistemas físicos e virtuais, inclusive para o WMware e Hyper-V. Symantec Backup Exec 12.5 for Windows Small Business Server Edições Premium e Standard Proteção de dados e recuperação de sistemas completa para o Microsoft Windows Small Business Server Visão geral O

Leia mais

Série de Appliances Symantec NetBackup 5000

Série de Appliances Symantec NetBackup 5000 Uma solução rápida, completa e global de desduplicação para empresas. Data Sheet: Proteção de Dados Visão geral A série de appliances Symantec NetBackup 000 oferece à sua empresa uma solução de eliminação

Leia mais

Informe técnico: Archiving Symantec Enterprise Vault Armazena, gerencia e descobre informações essenciais da empresa

Informe técnico: Archiving Symantec Enterprise Vault Armazena, gerencia e descobre informações essenciais da empresa Armazena, gerencia e descobre informações essenciais da empresa Gerenciando milhões de caixas de correio de milhares de clientes em todo o mundo, o Enterprise Vault, líder do mercado em archiving de e-mail

Leia mais

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 CA ARCserve Backup Este documento aborda as perguntas mais freqüentes sobre o CA ARCserve Backup r12.5. Para detalhes adicionais sobre os novos recursos

Leia mais

Seja dentro da empresa ou na nuvem

Seja dentro da empresa ou na nuvem Arquitetura de próxima geração para recuperação garantida Seja dentro da empresa ou na nuvem PROVEDORES DE SERVIÇOS GERENCIADOS RESUMO DA SOLUÇÃO A plataforma de serviços Assured Recovery O mundo da proteção

Leia mais

Documento de Requisitos de Rede (DRP)

Documento de Requisitos de Rede (DRP) Documento de Requisitos de Rede (DRP) Versão 1.2 SysTrack - Grupo 1 1 Histórico de revisões do modelo Versão Data Autor Descrição 1.0 30/04/2011 João Ricardo Versão inicial 1.1 1/05/2011 André Ricardo

Leia mais

Serviço HP VLS to StoreOnce Modernization

Serviço HP VLS to StoreOnce Modernization Informações técnicas Serviço HP VLS to StoreOnce Modernization HP Technology Consulting O serviço HP VLS (Virtual Library System) to StoreOnce Modernization fornece aos clientes uma maneira rápida de transformar

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Prof. M.Sc. Diego Fernandes Emiliano Silva diego.femiliano@gmail.com Agenda Infraestrutura de TI Infraestrutura de TI: hardware Infraestrutura de TI: software Administração dos recursos

Leia mais

Apresentação resumida

Apresentação resumida New Generation Data Protection Powered by AnyData Technology Apresentação resumida Para obter apresentação completa ou mais informações ligue (11) 3441 0989 ou encaminhe e-mail para vendas@dealerse.com.br

Leia mais

481040 - Programador/a de Informática

481040 - Programador/a de Informática 481040 - Programador/a de Informática UFCD - 0801 ADMINISTRAÇÃO DE REDES LOCAIS Sessão 1 SUMÁRIO Conceito de backups; Backups completos; Backups Incrementais; Backups Diferenciais; Dispositivos de Backups

Leia mais

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Potencializando o armazenamento de proteção da EMC PRINCÍPIOS BÁSICOS Desduplicação dimensionável e de alta velocidade Desempenho de até 58,7 TB/h Reduz de 10 a 30 vezes

Leia mais

Dez fatos inteligentes que você deve saber sobre storage

Dez fatos inteligentes que você deve saber sobre storage Dez fatos inteligentes que você deve saber sobre storage Tendências, desenvolvimentos e dicas para tornar o seu ambiente de storage mais eficiente Smart decisions are built on Storage é muito mais do que

Leia mais

O CA ARCserve r16.5 fornece melhor proteção geral em comparação com o StorageCraft

O CA ARCserve r16.5 fornece melhor proteção geral em comparação com o StorageCraft O fornece melhor proteção geral em comparação com o Em junho de 2013 a CA Technologies solicitou um relatório competitivo de análise realizado pelo Network Testing Labs (NTL) comparando o e o referentes

Leia mais

Fabricante Reduz os Custos, Melhora o Serviço e Dinamiza o Gerenciamento com a Virtualização

Fabricante Reduz os Custos, Melhora o Serviço e Dinamiza o Gerenciamento com a Virtualização Virtualização Microsoft: Da Estação de Trabalho ao Data Center Estudo de Caso de Solução de Cliente Fabricante Reduz os Custos, Melhora o Serviço e Dinamiza o Gerenciamento com a Virtualização Visão Geral

Leia mais

CA Server Automation. Visão geral. Benefícios. agility made possible

CA Server Automation. Visão geral. Benefícios. agility made possible FOLHA DE PRODUTOS: CA Server Automation agility made possible CA Server Automation O CA Server Automation é uma solução integrada de gerenciamento de data center que automatiza o provisionamento, a aplicação

Leia mais

Guia de vendas Windows Server 2012 R2

Guia de vendas Windows Server 2012 R2 Guia de vendas Windows Server 2012 R2 Por que Windows Server 2012 R2? O que é um servidor? Mais do que um computador que gerencia programas ou sistemas de uma empresa, o papel de um servidor é fazer com

Leia mais

Transformando o Backup, Restore e Proteção de dados

Transformando o Backup, Restore e Proteção de dados Transformando o Backup, Restore e Proteção de dados rick Pascoalato Diretor de Vendas Backup and Recovery System 1 As pressões do backup continuam Aumento de dados Aumento dos níveis de serviço 2009 =

Leia mais

Infra estrutura da Tecnologia da Informação

Infra estrutura da Tecnologia da Informação Infra estrutura da Tecnologia da Informação Capítulo 3 Adaptado do material de apoio ao Livro Sistemas de Informação Gerenciais, 7ª ed., de K. Laudon e J. Laudon, Prentice Hall, 2005 CEA460 Gestão da Informação

Leia mais

ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE

ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE Capítulo 6 ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE 6.1 2003 by Prentice Hall OBJETIVOS Qual é a capacidade de processamento e armazenagem que sua organização precisa para administrar suas informações

Leia mais

Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho

Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho Virtualização Microsoft: Data Center a Estação de Trabalho Estudo de Caso de Solução para Cliente Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho Visão

Leia mais

NEVOA STORAGE SYSTEM. 2009 Nevoa Networks Ltda. All Rights Reserved.

NEVOA STORAGE SYSTEM. 2009 Nevoa Networks Ltda. All Rights Reserved. NEVOA STORAGE SYSTEM Com o Nevoa Storage System você garante não só o mais eficiente sistema de gerenciamento para seus dados, mas também a solução mais escalável do mercado, afinal, se sua empresa cresce,

Leia mais

Visão geral do produto EMC Data Domain

Visão geral do produto EMC Data Domain DATA SHEET Visão geral do produto EMC Data Domain com desduplicação para backup e recuperação de última geração Panorama dimensionável com desduplicação Desduplicação rápida e em linha Retenção ampliada

Leia mais

PREFEITURA MUNICIPAL DE LAGOA SANTA COMISSÃO PERMANENTE DE LICITAÇÃO CEP 33400-000 - ESTADO DE MINAS GERAIS

PREFEITURA MUNICIPAL DE LAGOA SANTA COMISSÃO PERMANENTE DE LICITAÇÃO CEP 33400-000 - ESTADO DE MINAS GERAIS ERRATA E REABERTURA PROCESSO LICITATÓRIO N 097/2011 MODALIDADE: PREGÃO PRESENCIAL RP N 061/2011 OBJETO: AQUISIÇÃO DE SISTEMA DE ARMAZENAMENTO DE DADOS CENTRALIZADOS (STORAGE) E DE SISTEMA DE CÓPIA DE SEGURANÇA

Leia mais

Arquitetura da solução de implantação da série Dell KACE K2000

Arquitetura da solução de implantação da série Dell KACE K2000 Arquitetura da solução de implantação da série Dell KACE K2000 Como aproveitar a performance da solução para revolucionar a implantação de sistemas Introdução As organizações, independentemente do tamanho

Leia mais

Addressing NAS Backup and Recovery Challenges (Abordando os desafios de backup e recuperação NAS)

Addressing NAS Backup and Recovery Challenges (Abordando os desafios de backup e recuperação NAS) White paper Addressing NAS Backup and Recovery Challenges (Abordando os desafios de backup e recuperação NAS) Por Terri McClure Setembro de 2010 Este white paper do ESG foi encomendado pela EMC e é distribuído

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:43 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:43 Leite Júnior ÍNDICE BACKUP E RESTAURAÇÃO(RECOVERY)...2 BACKUP...2 PORQUE FAZER BACKUP?...2 DICAS PARA BACKUP...2 BACKUP NO WINDOWS...2 BACKUP FÍSICO E ON-LINE...3 BACKUP FÍSICO...3 BACKUP ON-LINE(VIRTUAL) OU OFF-SITE...3

Leia mais

http://www.microsoft.com/brasil/security/guidance/prodtech/backup/secmod201.mspx

http://www.microsoft.com/brasil/security/guidance/prodtech/backup/secmod201.mspx Página 1 de 9 Clique aqui para instalar o Silverlight Brasil Alterar Todos os sites da Microsoft Enviar Consulta Centro de orientações de segurança Publicações Recentes Pequenas Empresas Produtos e tecnologias

Leia mais

Informe técnico: Backup e recuperação Symantec Backup Exec System Recovery Medalha de ouro na recuperação total de sistemas Windows

Informe técnico: Backup e recuperação Symantec Backup Exec System Recovery Medalha de ouro na recuperação total de sistemas Windows Medalha de ouro na recuperação total de sistemas Windows Visão geral O Symantec Backup Exec System Recovery 8.5 é uma solução completa de recuperação de sistemas baseada em disco para servidores, desktops

Leia mais

Motivação. Sumário. Hierarquia de Memória. Como registramos nossas histórias (num contexto amplo)?

Motivação. Sumário. Hierarquia de Memória. Como registramos nossas histórias (num contexto amplo)? Universidade Federal da Paraíba Centro de Ciências Aplicadas e Educação Departamento de Ciências Exatas Motivação ACII: Armazenamento Secundário Prof. Rafael Marrocos Magalhães professor@rafaelmm.com.br

Leia mais

PERGUNTAS FREQÜENTES: Proteção de dados Perguntas freqüentes sobre o Backup Exec 2010

PERGUNTAS FREQÜENTES: Proteção de dados Perguntas freqüentes sobre o Backup Exec 2010 Que produtos estão incluídos nesta versão da família Symantec Backup Exec? O Symantec Backup Exec 2010 oferece backup e recuperação confiáveis para sua empresa em crescimento. Proteja mais dados facilmente

Leia mais

Sistemas de Armazenamento

Sistemas de Armazenamento M. Sc. isacfernando@gmail.com Especialização em Administração de Banco de Dados ESTÁCIO FIR Tipo de Não importa quanta memória seu smartphone tenha, ele nunca terá o bastante para guardar todas as suas

Leia mais

EMC Data Domain Boost para Oracle Recovery Manager (RMAN)

EMC Data Domain Boost para Oracle Recovery Manager (RMAN) White paper EMC Data Domain Boost para Oracle Recovery Manager (RMAN) Resumo A EMC oferece aos DBAs (Database Administrators, administradores de banco de dados) controle total de backup, recuperação e

Leia mais

Curso de Aprendizado Industrial Desenvolvedor WEB

Curso de Aprendizado Industrial Desenvolvedor WEB Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os

Leia mais

Gestão de Armazenamento

Gestão de Armazenamento Gestão de Armazenamento 1. Introdução As organizações estão se deparando com o desafio de gerenciar com eficiência uma quantidade extraordinária de dados comerciais gerados por aplicativos e transações

Leia mais

Tecnologia da Informação. Prof. Esp. Lucas Cruz

Tecnologia da Informação. Prof. Esp. Lucas Cruz Tecnologia da Informação Prof. Esp. Lucas Cruz Componentes da Infraestrutura de TI Software A utilização comercial da informática nas empresas iniciou-se por volta dos anos 1960. O software era um item

Leia mais

ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE

ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE 1 OBJETIVOS 1. Qual é a capacidade de processamento e armazenagem que sua organização precisa para administrar suas informações e transações empresariais?

Leia mais

Permitir a recuperação de sistemas de arquivo inteiros de uma só vez

Permitir a recuperação de sistemas de arquivo inteiros de uma só vez Backups Os backups tem dois objetivos principais: Permitir a recuperação de arquivos individuais Permitir a recuperação de sistemas de arquivo inteiros de uma só vez O primeiro objetivo é a base do típico

Leia mais

Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup

Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup HP Technology Services O serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution fornece a

Leia mais

VMware melhora a utilização da rede e o desempenho de backup usando a desduplicação do EMC Avamar

VMware melhora a utilização da rede e o desempenho de backup usando a desduplicação do EMC Avamar ESTUDO DE CASO DE COMPRADOR IDC Brasil: Av. Eng. Luiz Carlos Berrini, 1645 8º andar, 04571-000, São Paulo/SP Tel. (11) 5508-3400 Fax (11) 5508-3444 www.idcbrasil.com.br VMware melhora a utilização da rede

Leia mais

Sistemas de Informações Gerenciais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios

Sistemas de Informações Gerenciais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Sistemas de Informações Gerenciais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo 4 Infra-Estrutura de TI: Hardware e Software 2 1 OBJETIVOS

Leia mais

Veritas NetBackup 6.5

Veritas NetBackup 6.5 Veritas NetBackup 6.5 Plataforma Veritas NetBackup a próxima geração em proteção de dados Visão geral Como líder consagrado no mercado de backup e recuperação para empresas, o Veritas NetBackup oferece

Leia mais

Backup rápido, Recuperação rápida

Backup rápido, Recuperação rápida Backup & Recovery Backup rápido, Recuperação rápida Apresentamos o premiado sistema de aplicação de dados e de solução para recuperação em ambientes físicos e virtuais. StorageCraft oferece um pacote de

Leia mais

SOLO NETWORK. Backup & Recovery

SOLO NETWORK. Backup & Recovery Backup & Recovery Backup rápido, Recuperação rápida Apresentamos o premiado sistema de aplicação de dados e de solução para recuperação em ambientes físicos e virtuais. StorageCraft oferece um pacote de

Leia mais

ACELERANDO A TRANSFORMAÇÃO DA TI COM A SOLUÇÃO EMC DE ARMAZENAMENTO UNIFICADO E BACKUP DE ÚLTIMA GERAÇÃO

ACELERANDO A TRANSFORMAÇÃO DA TI COM A SOLUÇÃO EMC DE ARMAZENAMENTO UNIFICADO E BACKUP DE ÚLTIMA GERAÇÃO ACELERANDO A TRANSFORMAÇÃO DA TI COM A SOLUÇÃO EMC DE ARMAZENAMENTO UNIFICADO E BACKUP DE ÚLTIMA GERAÇÃO A virtualização, em particular, a VMware, transformou a maneira como as empresas encaram suas estratégias

Leia mais

Automatizando o Data Center

Automatizando o Data Center Este artigo examina uma arquitetura alternativa que suporte a automação do data center e o provisionamento dinâmico sem a virtualização do sistema operacional. por Lori MacVittie Gerente Técnico de Marketing,

Leia mais

Plano de Recuperação de Desastre em TI

Plano de Recuperação de Desastre em TI Plano de Recuperação de Desastre em TI Edgar T. Monteiro The LatAm Healthcare IT Summit - 2014 >> AGENDA Blue Solutions na Saúde Ameaças para a TI em HeathCare Disaster Recovery >> Blue Solutions 10 anos

Leia mais

Virtualização. O conceito de VIRTUALIZAÇÃO

Virtualização. O conceito de VIRTUALIZAÇÃO Virtualização A virtualização está presente tanto no desktop de um entusiasta pelo assunto quanto no ambiente de TI de uma infinidade de empresas das mais variadas áreas. Não se trata de "moda" ou mero

Leia mais

Métodos de Backup. Prof. Alexandre Beletti Ferreira. Introdução

Métodos de Backup. Prof. Alexandre Beletti Ferreira. Introdução Métodos de Backup Prof. Alexandre Beletti Ferreira Introdução Backup pode ser entendido como sendo um mecanismo de realizar cópias de segurança de arquivos, diretórios e demais conteúdos pertinentes para

Leia mais

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO

LEI DE ACESSO A INFORMAÇÃO DIREITO DO CIDADÃO DESCRIÇÃO DO SIGAI O SIGAI (Sistema Integrado de Gestão do Acesso à Informação) é uma solução de software que foi desenvolvida para automatizar os processos administrativos e operacionais visando a atender

Leia mais

Arquitetura e Organização de Computadores

Arquitetura e Organização de Computadores Arquitetura e Organização de Computadores Memória Externa Material adaptado e traduzido de: STALLINGS, William. Arquitetura e Organização de Computadores. 5ª edição Tipos de Memória Externa Disco Magnético

Leia mais

Ferramentas Web para controle e supervisão: o que está por vir

Ferramentas Web para controle e supervisão: o que está por vir Artigos Técnicos Ferramentas Web para controle e supervisão: o que está por vir Marcelo Salvador, Diretor de Negócios da Elipse Software Ltda. Já faz algum tempo que ouvimos falar do controle e supervisão

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Tipos de Sistemas Operacionais Com o avanço dos computadores foram surgindo alguns tipos de sistemas operacionais que contribuíram para o desenvolvimento do software. Os tipos de

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

as cinco principais batalhas do monitoramento e como você pode vencê-las

as cinco principais batalhas do monitoramento e como você pode vencê-las DOCUMENTAÇÃO TÉCNICA Setembro de 2012 as cinco principais batalhas do monitoramento e como você pode vencê-las agility made possible sumário resumo executivo 3 efetivo do servidor: 3 difícil e piorando

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

Veritas Storage Foundation da Symantec

Veritas Storage Foundation da Symantec Maximize a eficiência, a disponibilidade, a agilidade e o desempenho do armazenamento Data Sheet: Gerenciamento do armazenamento Visão geral O maximiza a eficiência do armazenamento, a disponibilidade

Leia mais

Benefícios do Windows Server 2008 R2 Hyper-V para SMB

Benefícios do Windows Server 2008 R2 Hyper-V para SMB Benefícios do Windows Server 2008 R2 Hyper-V para SMB Sumário Introdução... 3 Windows Server 2008 R2 Hyper-V... 3 Live Migration... 3 Volumes compartilhados do Cluster... 3 Modo de Compatibilidade de Processador...

Leia mais