UNIVERSIDADE FEDERAL DE JUIZ DE FORA INSTITUTO DE CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE FEDERAL DE JUIZ DE FORA INSTITUTO DE CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO"

Transcrição

1 UNIVERSIDADE FEDERAL DE JUIZ DE FORA INSTITUTO DE CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO CONSOLIDAÇÃO DAS PRÁTICAS DE MONITORAMENTO E OTIMIZAÇÃO DE PROJETOS DE SERVIDORES PARA PERMITIR O CRESCIMENTO INTELIGENTE DAS ORGANIZAÇÕES A BAIXOS CUSTOS Fábio Monteiro Soares Rodrigo Fernandes Matos JUIZ DE FORA SETEMBRO, 2013

2 CONSOLIDAÇÃO DAS PRÁTICAS DE MONITORAMENTO E OTIMIZAÇÃO DE PROJETOS DE SERVIDORES PARA PERMITIR O CRESCIMENTO INTELIGENTE DAS ORGANIZAÇÕES A BAIXOS CUSTOS FÁBIO MONTEIRO SOARES RODRIGO FERNANDES MATOS Universidade Federal de Juiz de Fora Instituto de Ciências Exatas Departamento de Ciência da Computação Pós Graduação em Redes de Computadores Orientador: Prof. Eduardo Barrére JUIZ DE FORA SETEMBRO, 2013

3 CONSOLIDAÇÃO DAS PRÁTICAS DE MONITORAMENTO E OTIMIZAÇÃO DE PROJETOS DE SERVIDORES PARA PERMITIR O CRESCIMENTO INTELIGENTE DAS ORGANIZAÇÕES A BAIXOS CUSTOS Fábio Monteiro Soares Rodrigo Fernandes Matos MONOGRAFIA SUBMETIDA AO CORPO DOCENTE DO INSTITUTO DE CIÊNCIAS EXATAS DA UNIVERSIDADE FEDERAL DE JUIZ DE FORA COMO PARTE INTEGRANTE DOS REQUISITOS NECESSÁRIOS PARA OBTENÇÃO DO TÍTULO DE ESPECIALISTA EM REDES DE COMPUTADORES. Aprovada por: Professor Eduardo Barrére, Doutor em Engenharia de Sistemas e Computação JUIZ DE FORA SETEMBRO, 2013

4 AGRADECIMENTOS Ao nosso orientador, professor Eduardo Barrére, pelo acompanhamento pontual do desenvolvimento deste tema. Aos professores do curso, que nos deram a base para argumentarmos tecnicamente a solução. Ao coordenador, que nos permitiu o contato com outros profissionais e organizou o programa de aulas de acordo com as necessidades principais do mercado. À empresa, que nos permitiu testar a solução defendida neste trabalho.

5 SUMÁRIO 1 INTRODUÇÃO CONCEITOS COMPUTAÇÃO EM NUVEM Aspectos da Segurança da Informação Aspectos da Segurança Física do Ambiente SLA (Service Level Agreement ou Acordo de Nível de Serviço) TCO (Total Cost of Ownership ou Custo Total de Propriedade) GERÊNCIA DE REDES O Protocolo SNMP Os Agentes e os Gerentes Soluções de Mercado: Freeware x Paga VIRTUALIZAÇÃO DE SERVIDORES Suíte VMWare VCenter VSphere VConverter MONITORAMENTO REMOTO SNMP: Monitoramento de Variáveis Computacionais Arduíno: Monitoramento de Variáveis Analógicas Controle de Variáveis do Ambiente da Sala de Servidores Telemetria e SMS como Contingência da Solução GESTÃO DE TI NAS EMPRESAS Empresas de Pequeno e Médio Porte Visão da TI como área de negócio: Custo ou Investimento? Planejamento Orçamentário da Solução Justificativas do Investimento Proposto TI Verde: responsabilidade ambiental Economia do espaço físico Expansão sem aumento do quadro funcional Proteção ao Investimento Normas ISO (22301 e 27000) Backup...53

6 3 OS CENÁRIOS PRIMEIRO - ESTRUTURA INTERNA COM SERVIDORES FÍSICOS INDEPENDENTES SEGUNDO - ESTRUTURA EXTERNA COM SERVIDORES NA NUVEM TERCEIRO - ESTRUTURA INTERNA COM SERVIDORES VIRTUALIZADOS AS MELHORES PRÁTICAS PROJETO DA SALA DE SERVIDORES Coleta e Análise das Informações do Ambiente Definição dos Sensores de Ambiente Instalação, Configuração e Testes de Monitoramento PROJETO DE VIRTUALIZAÇÃO DE SERVIDORES Sizing da Infraestrutura para Virtualização Escolha da versão do VMWare Conversão de Servidores Físicos para Virtuais Inicialização e Monitoramento do Novo Ambiente DOCUMENTAÇÃO Documentação dos Riscos Definição das Limitações do Novo Cenário CONSIDERAÇÕES FINAIS REFERÊNCIAS BIBLIOGRÁFICAS... 87

7 LISTA DE TABELAS Tabela 1 Comparativo das Características PRTG x Zabbix (FINDTHEBEST, 2013)...32 Tabela 2 Demonstrativo dos Critérios de Classificação de MPME s (KASSAI, 1997)...46 Tabela 3 Configuração do Servidor Firewall (AUTORES, 2013)...57 Tabela 4 Configuração do Servidor de Arquivo (AUTORES, 2013)...57 Tabela 5 Configuração do Servidor de Banco de Dados (AUTORES, 2013)...58 Tabela 6 Configuração do Servidor de Backup (AUTORES, 2013)...58 Tabela 7 Configuração do Servidor de Aplicações (AUTORES, 2013)...59 Tabela 8 Configuração do Servidor de Business Intelligence (AUTORES, 2013)...59 Tabela 9 Configuração do de Helpdesk / Tarifador / Impressão (AUTORES, 2013)...60 Tabela 10 Configuração do Servidor de VPN Cemig (AUTORES, 2013)...60 Tabela 11 Instâncias Reservadas de Utilização Média (AWS, 2013)...62 Tabela 12 Configuração dos Servidores (GONTIJO, 2013)...80 Tabela 13 Configuração dos Switches (GONTIJO, 2013)...81 Tabela 14 Configuração dos Storage (GONTIJO, 2013)...81 Tabela 15 Configuração do Sistema de Virtualização (GONTIJO, 2013)...83

8 LISTA DE GRÁFICOS Gráfico 1 Impacto da Computação em Nuvem nos Negócios (KPMG, 2011)...17 Gráfico 2 Principais Desafios e Preocupações em Adotar a Nuvem (KPMG, 2011)...22 Gráfico 3 Orçamento para Nuvem como Despesas Anuais de TI (KPMG, 2011)...27

9 LISTA DE FIGURAS Figura 1 Computação em Nuvem (WIKIPEDIA, 2013)...15 Figura 2 Problemas do Modelo Tradicional (RAMOS, 2013)...19 Figura 3 Escalonamento de Recursos em Nuvem (RAMOS, 2013)...19 Figura 4 Arquitetura Típica do Gerenciamento de Redes (MENEZES; SILVA, 1998)...31 Figura 5 Microsoft Cluster Server: CPU idle time (ZABBIX, 2013)...39 Figura 6 PostgreSQL: Network Utilization (Ethernet) (ZABBIX, 2013)...40 Figura 7 Apache e MySQL (ZABBIX, 2013)...41 Figura 8 Dashboard (ZABBIX, 2013)...42 Figura 9 Mapeamento da Estrutura de Servidores (AUTORES, 2013)...61 Figura 10 Acessando Endereço AWS para Cadastro (AWS, 2013)...63 Figura 11 Inserindo para Cadastro na AWS (AWS, 2013)...63 Figura 12 Inserindo Nome e Senha para Cadastro na AWS (AWS, 2013)...64 Figura 13 Inserindo Dados do Cartão de Crédito (AWS, 2013)...64 Figura 14 Inserindo a Senha de uma Conta Criada (AWS, 2013)...64 Figura 15 Escolha da Região da Instância (AWS, 2013)...65 Figura 16 Instâncias em Execução (AWS, 2013)...65 Figura 17 Criando uma Instância Launch Instance (AWS, 2013)...65 Figura 18 Criando uma Instância Classic Wizard (AWS, 2013)...66 Figura 19 Sistema Operacional instalado na Nova Instância (AWS, 2013)...66 Figura 20 Seleção da Zona Disponível (AWS, 2013)...66 Figura 21 Seleção Kernel ID e Tamanho do Disco (AWS, 2013)...67 Figura 22 Edição para Alterar o Tamanho do Disco (AWS, 2013)...67 Figura 23 Geração do Par de Chaves para Acesso SSH (AWS, 2013)...68 Figura 24 Criação de um Novo Grupo de Segurança (AWS, 2013)...68 Figura 25 - ID da Instância Criada (AWS, 2013)...68 Figura 26 Iniciando a Instância (AWS, 2013)...68 Figura 27 Visualização do DNS para Acesso Remoto (AWS, 2013)...69 Figura 28 Nomeação das Máquinas Criadas (AWS, 2013)...69 Figura 29 Importando da Chave PEM (AWS, 2013)...69 Figura 30 Selecionando o Arquivo.PEM para Conversão (AWS, 2013)...70 Figura 31 Salvando a Chave em Formato.PPK (AWS, 2013)...70 Figura 32 Nome Máquina ou IP (AWS, 2013)...70 Figura 33 Selecionando Chave Privada para Autenticação.PPK (AWS, 2013)...70 Figura 34 Confirmação de Mensagem de Segurança (AWS, 2013)...71

10 Figura 35 Infraestrutura VMWare (AUTORES, 2013)...74 Figura 36 RAID 10 (WIKIPEDIA, 2013)...82

11 RESUMO Com medidas simples e eficazes, que envolvem a consolidação ferramentas de monitoramento remoto e a otimização das estruturas internas de TI, a gestão do ambiente e a resposta a incidentes se tornam mais rápidas e os investimentos perfeitamente justificáveis. A ideia é criar um modelo que possa ser aplicado aos mais diversos tipos de situação e que possam apoiar os gestores nas tomadas de decisão. Palavras-Chave: Monitoramento remoto, SNMP, virtualização, cloud computing, storage.

12 12 1 INTRODUÇÃO Os serviços oferecidos pela TI de pequenas e médias empresas aumentaram em complexidade, disponibilidade, tempo de resposta, tolerância a falhas e números de usuários. Esta demanda elevada por recursos não tolera infraestrutura obsoleta e sem a possibilidade de upgrade, pois componentes fora de linha são mais caros, demorados e de difícil substituição. Este estudo visa não só apoiar o gestor nas novas aquisições, mas permitir que a demanda cresça proporcionalmente em trinta e seis meses, tempo médio adotado nos processos anuais de planejamento orçamentário (budget e forecast), de acordo com as melhores práticas observadas em empresas privadas (SOUZA, 2012). Economizar energia demonstra o comprometimento da organização com o meio ambiente, a redução do espaço físico organiza melhor a sala de servidores, a automação e o monitoramento remoto dão mais segurança ao gestor e reduz o tempo de resposta a incidentes de risco, a virtualização garante a disponibilidade, simplifica os processos e aprimora a tolerância a falhas, permitindo que o gestor assuma outras tarefas sem a necessidade do aumento do quadro de funcionários. Segundo Menascé (2005) algumas das vantagens da virtualização podem ser definidas: Segurança: usando máquinas virtuais, pode ser definido qual é o melhor ambiente para executar cada tarefa, com diferentes ferramentas e requerimentos de segurança e o sistema operacional mais adequado para cada serviço. Além disso, cada máquina virtual é isolada das demais. Usando uma máquina virtual para cada serviço, a vulnerabilidade de um não prejudica os demais. Confiança e disponibilidade: a falha de um software não impede o funcionamento dos demais, devido ao isolamento entre as máquinas virtuais. Custo: a redução de custos é possível de ser alcançada com a consolidação de pequenos servidores em outros mais poderosos. Essa redução pode variar de 29% a 64%, de acordo com estudos da IBM. Nisso está incluída a redução do consumo de energia, como por exemplo, a substituição de dez ou mais servidores físicos por dois virtualizados. A reutilização das máquinas substituídas nas filiais da empresa, seja para o compartilhamento de arquivos ou firewall de rede, é perfeitamente aceitável para um número menor de usuários, sem a necessidade de mais investimentos. Adaptação às diferentes cargas de trabalho: variações na carga de trabalho podem ser tratadas facilmente. Ferramentas autônomas podem realocar recursos de uma máquina virtual para a outra, garantindo o desempenho em situações críticas.

13 13 Balanceamento de carga: toda máquina virtual está encapsulada no núcleo do sistema virtualizado. Sendo assim é fácil trocar a máquina virtual de plataforma, a fim de aumentar o seu desempenho. Suporte a aplicações legadas: quando uma empresa decide migrar para um novo Sistema Operacional, é possível manter o antigo sendo executado em uma máquina virtual, o que reduz os custos com a migração. Vale ainda lembrar que a virtualização pode ser útil para aplicações que são executadas em hardware legado, que está sujeito a falhas e tem altos custos de manutenção. Sendo assim, é possível executar essas aplicações em hardwares mais novos, com custo de manutenção mais baixo e maior confiabilidade. O monitoramento remoto é uma garantia a mais que oferecemos neste trabalho, para dar autonomia ao gestor de TI com ferramentas de controle do ambiente, reduzindo a ocorrência de incidentes de alto risco para a organização. O uso de celulares no processo de emissão de alertas e recebimento de comandos remotos demonstra a preocupação na contingência dos serviços essenciais da organização. O trabalho aqui apresentado está estruturado da seguinte forma: no Capítulo 1 é descrita a introdução do trabalho; no Capítulo 2 são abordados os conceitos sobre computação em nuvem, gerência de redes, programação de scripts, virtualização de servidores, monitoramento remoto, gestão de TI e TI verde; no Capítulo 3 alguns cenários são expostos a fim de comparação entre as diversas estruturas que podem ser utilizadas pelas organizações; no Capítulo 4, as melhores práticas para a projeção das salas de servidores, a virtualização de servidores e documentações geradas enfatizando a norma ISO/IEC 22301:2013. Por fim, no Capítulo 5 têm-se as considerações finais do trabalho de conclusão do curso relatando a sua importância para o crescimento inteligente das organizações.

14 14 2 CONCEITOS 2.1 COMPUTAÇÃO EM NUVEM Com a crescente busca de recursos de TI para o aumento de produtividade e, consequentemente, de redução de seus custos, as organizações tem a necessidade de buscar novas tecnologias que ajudam na sua produção e no relacionamento com os seus clientes. Uma possibilidade que pode ajudar as empresas é a utilização da computação em nuvem ou cloud computing que visa fornecer infraestrutura, plataforma e software como serviço sob demanda, de acordo com que a empresa necessita. A implantação da computação em nuvem é possível devido ao crescimento das tecnologias e do aumento significativo das telecomunicações, tornando o acesso à Internet mais amplo e eficiente. Diversos são as definições encontradas para a computação em nuvem. Abaixo listamos algumas referências. Taurion (2009, p.2) define computação em nuvem como sendo um conjunto de recursos como capacidade de processamento, armazenamento, conectividade, plataformas, aplicações e serviços disponibilizados na Internet. Isaca (2009), afirma que: [...] computação em nuvem é como um modelo para permitir o acesso à rede sob demanda, de forma conveniente, a um conjunto compartilhado de recursos de computação configuráveis (por exemplo, redes, servidores, armazenamento, aplicativos e serviços) que podem ser rapidamente fornecidos e lançados com o mínimo esforço de gestão ou interação do prestador de serviço. Chirigati (2009) defende que computação em nuvem [...] é um novo modelo de computação emergente que move todos os dados e as aplicações dos usuários para grandes centros de armazenamento. Com isso, as aplicações e os sistemas de hardware são distribuídos na forma de serviços baseados na Internet. Para Infowester (2013), computação em nuvem é à ideia de utilizarmos, em qualquer lugar e independente de plataforma, as mais variadas aplicações por meio da Internet com a mesma facilidade de tê-las instaladas em nossos próprios computadores. Analisando as definições mencionadas acima se abstrai que computação em nuvem ou cloud computing é a migração de toda a estrutura de servidores de uma organização para amplos data centers tornando o acesso as aplicações e informações de qualquer lugar através de conexão com a Internet.

15 15 Na Figura 1 pode-se observar um exemplo simples da estrutura da computação em nuvem. Nota-se que a nuvem (Internet) contém os modelos de serviços de aplicação, plataforma e infraestrutura que são acessados em qualquer momento e a qualquer lugar pelos dispositivos, tais; laptops, desktops, smartphones, tablets e servers. Figura 1 Computação em Nuvem (WIKIPEDIA, 2013) A computação em nuvem vem crescendo e até 2015 o tamanho de informações trafegadas em nuvem elevará em 12 vezes, passando de 130 exabytes registrados em 2010 para 1.6 zetabytes. A taxa anual de crescimento é de 66%. No Brasil, as pequenas e médias empresas deverão seguir essa tendência de crescimento já que muitas não possuem setor de TI e muito dinheiro para investir na área (COMPUTERWORLD, 2011). Centralizar infraestrutura, plataforma e software na nuvem agrega diversos benefícios para as organizações. Para isso, a computação em nuvem possui cinco características fundamentais oferecendo serviços de qualidade para as empresas. MELL e GRANCE (2011) destacam algumas características da computação em nuvem: Self-service sob demanda: as organizações podem adquirir recursos computacionais como armazenamento, processamento, memória em um servidor de acordo com o que precisar sem a ajuda de interação humana;

16 16 Amplo acesso à rede: as organizações podem acessar os serviços na nuvem por mecanismos padrões como celulares, tablets, notebooks, desktops, pois os recursos estão disponíveis através da rede; Pooling de recursos: as organizações podem adquirir recursos computacionais que são agrupados para atender diversos consumidores de acordo com a sua demanda e esses recursos podem ser especificados em um nível maior de abstração, por exemplo, o país, o estado ou o datacenter; Elasticidade rápida: as organizações podem adquirir recursos computacionais rapidamente na quantidade que desejar, podendo ser automaticamente, de acordo com a sua demanda; Serviço medido: as organizações utilizam somente os recursos computacionais que necessitam, sendo assim, deve-se medir a utilização dos serviços em nuvem de forma transparente, monitorando, controlando e reportando o uso dos recursos utilizados, por exemplo, armazenamento, processamento, largura de banda. Segundo Taurion (2009, p.25): [...] antes da sua adoção da tecnologia é necessário um planejamento adequado, no qual as estratégias e políticas de compartilhamento de recursos dentro da organização devem ser cuidadosamente desenhadas e definidas. De acordo com suas necessidades e poder de investimento as organizações podem resolver em convergir para computação em nuvem verificando os quatro modelos de implantação: nuvem privada, nuvem comunitária, nuvem pública e nuvem híbrida (ISACA, 2009). No modelo de implantação de nuvem privada todos os recursos de TI são realizados pela organização e gerenciados pela mesma ou por terceiros podendo ficar no seu próprio data center ou não. Nesse modelo o risco para a segurança é mínimo e o dimensionamento e a facilidade dos serviços não são os mesmo que a nuvem pública. Neste outro modelo de implantação de nuvem, a comunitária, todos os recursos de TI são distribuídos por diversas organizações que tem os mesmos interesses e gerenciados pela mesma ou por terceiros podendo ficar no seu próprio data center ou não. O risco de segurança e o dimensionamento e a facilidade dos serviços são os mesmos da nuvem privada, porém nesse modelo as informações são guardadas junto com as informações dos seus concorrentes.

17 17 Em um modelo de implantação de nuvem pública todos os recursos de TI são acessíveis a todos em geral ou a uma organização e essa nuvem pertence a uma empresa que vende os seus serviços a diversos clientes. O risco de segurança, o dimensionamento, a facilidade dos serviços, o armazenamento das informações em conjunto são os mesmos da nuvem comunitária mais as informações podem ser armazenadas em locais distintos e sua recuperação pode ser difícil. Já o modelo de implantação de nuvem híbrida combina duas ou mais nuvens (pública, privada ou comunitária) que estão juntas pelo padrão de uma tecnologia ou do seu proprietário, que pode fazer portabilidade de informações e aplicativos sendo entidades únicas e exclusivas. Por fazer junção de diversos modelos de implantação agrega risco para a segurança, porém classificar e rotular as informações beneficia o gerente de segurança porque associa informações ao tipo de nuvem correta. No Gráfico 1 em pesquisa realizada pela KPMG (2011), indica as alternativas que melhor descreve o impacto da computação em nuvem nos modelos de negócios das organizações. Como se pode observar a redução de custos (50%) foi a principal razão para implementação da computação em nuvem. Também destaca-se a mudança do modelo de negócio (32%), a interação com clientes e fornecedores (39%), o gerenciamento com maior transparência nas operações (32%), a aceleração de tempo para mercado (35%) e outros (1%). Somente (12%) das respostas não terá nenhum impacto no modelo de negócio. Irá mudar fundamentalmente o modelo de negócio 32% Irá mudar a interação com clientes e fornecedores 39% Irá fornecer gerenciamento com maior transparências nas operações 32% Irá reduzir os custos 50% Irá acelerar o tempo de lançar um produto 35% Nenhum impacto significativo 12% Outros 1% 0% 10% 20% 30% 40% 50% 60% Gráfico 1 Impacto da Computação em Nuvem nos Negócios (KPMG, 2011)

18 18 Uma das principais vantagens de utilizar a computação em nuvem é a redução dos seus custos, pois a organização irá pagar somente pelo o que foi utilizado. Conforme sua necessidade, a organização pode alocar mais recursos, não gerando gastos desnecessários na aquisição de recursos de TI que podem ficar obsoletos. Para Isaca (2009), [...] embora a promessa de economia financeira seja um ponto bastante atraente da computação em nuvem, muito possivelmente, a melhor opção para as empresas é a simplificação de processos e o aumento de inovação. Com ela, é possível aumentar a produtividade e transformar os processos de negócio através de meios que eram extremamente caros antes do sistema de nuvem. Dentre os benefícios da computação em nuvem, destacam-se (ISACA, 2009): Contenção de despesas: como não há obtenção e manutenção de infraestrutura os serviços da nuvem demanda pouca despesa inicial e como os serviços que precisa são sob demanda a organização pagará pelo o que usar; Imediatismo: como os serviços na nuvem estão disponíveis em larga escala (armazenamento, processamento, memória, etc.) uma organização poderá configurar e usar um serviço em um único dia, diferente de projeto tradicional de TI requer certo tempo para ser desenvolvido, configurado e aplicado levando semanas ou meses; Disponibilidade: as empresas que disponibilizam serviços na nuvem têm muita infraestrutura e bastante largura de banda para prover acesso de alta velocidade, armazenamento e aplicativos, com caminhos redundantes e balanceamento de carga garantindo o funcionamento de sistemas e serviços; Eficiência: com a destinação de recursos de TI e informações para a nuvem as organizações podem focar empenho em pesquisas e desenvolvimento para os seus negócios, gerando vantagens comerciais; Resiliência: no caso de um desastre, as empresas que disponibilizam serviços em nuvem possuem espelhamento dos serviços e balanceamento de carga de tráfego para garantir o funcionamento dos seus serviços; Dimensionamento: como os provedores de acesso as nuvens administram grandes Data Centers, os serviços ofertados possuem muita elasticidade e dimensionamento aos recursos de TI.

19 19 Na Figura 2 abaixo alguns gráficos são listados sobre o modelo tradicional de recursos de uma organização. Nota-se que a linha vermelha é a capacidade tradicional da infraestrutura e a linha azul é a necessidade de TI. É possível observar que ocorre um grande desperdício computacional e que, ao necessitar de uma demanda maior dos recursos a capacidade não comporta, em consequência, clientes ficam insatisfeitos. Figura 2 Problemas do Modelo Tradicional (RAMOS, 2013) Na Figura 3 abaixo os mesmo gráficos são listados, contudo, agora, sobre os recursos na nuvem. É possível observar que conforme a necessidade de TI aumenta ou diminui e até mesmo para, a capacidade de dimensionamento sob demanda que a nuvem oferece é fundamental para que não ocorram desperdício e clientes insatisfeitos. Figura 3 Escalonamento de Recursos em Nuvem (RAMOS, 2013)

20 20 São muitas as vantagens da utilização da computação em nuvem, contudo, ela apresenta também alguns desafios que devem ser analisadas pela organização a fim de refletir sobre empregar ou não a computação em nuvem nos seus negócios. Como seu ativo mais precioso, a informação, ficará armazenada em locais longínquos e indefinidos, naturalmente algumas questões são discutidas: Onde estão as informações? As informações estão seguras? Como um provedor de serviços na nuvem pode garantir a segurança das informações? A segurança é uma das questões que mais afetam nas decisões das organizações em adotar a utilização da computação em nuvem nos negócios, dentre outros estão a escalabilidade, disponibilidade, confiabilidade, interoperabilidade. Analisar a segurança é o principal desafio para uma organização ao empregar a computação em nuvem já que suas informações que anteriormente estavam localizadas nos seus próprios servidores agora estão em Data Centers que não sabem a localização de suas informações e as informações que estão guardadas junto as suas (KAUFMAN, 2009 apud CHIRIGATI, 2009). Os provedores de serviços são responsáveis por proteger a privacidade dos usuários e a integridade das informações (DIKAIAKOS et al., 2009 apud CHIRIGATI, 2009). Uma característica imprescindível na computação em nuvem é a escalabilidade, ou seja, de acordo com a sua demanda as organizações podem ter recursos computacionais na quantidade que desejar. As aplicações e as informações precisam ser elásticas o suficiente, pois algumas implementações para fazer aplicações e informações elásticas não são simples (SUN, 2009a apud CHIRIGATI, 2009). Apesar dos provedores de serviços na nuvem terem enorme infraestrutura e poder de largura de banda as organizações são receosas sobre a disponibilidade das informações. Elas necessitam que suas aplicações e informações estejam sempre disponíveis (SUN, 2009a apud CHIRIGATI, 2009). Obtém-se a confiabilidade de uma aplicação quando a mesma não falha com grande frequência e, caso ocorra alguma falha, o mesmo não perca informações (SUN, 2009a apud CHIRIGATI, 2009). A interoperabilidade acontece quando as organizações trabalham com seus aplicativos e com suas informações em diversas nuvens, ou seja, as aplicações e informações não estão exclusivamente em uma nuvem. Atualmente várias aplicações estão sendo desenvolvidas considerando diversas nuvens e plataformas (DIKAIAKOS et al., 2009 apud CHIRIGATI, 2009).

21 Aspectos da Segurança da Informação Para as organizações a informação é um bem de valor inestimável devido a sua importância para a geração de negócios, pois é dela que a empresa precisa para sobreviver e crescer. Qualquer vulnerabilidade que a informação está sujeita permitindo ameaças que aumentam os riscos, incomoda as organizações. Os três princípios da segurança da informação são: confidencialidade, disponibilidade e integridade. A perda de algum desses três princípios geram impactos nos negócios das organizações. Sêmola (2003, p.45) menciona esses três princípios como: Confidencialidade: toda informação deve ser protegida de acordo com graus de sigilo de seu conteúdo, visando à limitação de seu acesso e uso apenas às pessoas para quem elas são destinadas ; Disponibilidade: toda informação gerada ou adquirida por um indivíduo ou instituição deve estar disponível aos seus usuários, no momento em que os mesmos delas necessitem para qualquer finalidade ; Integridade: toda a informação deve ser mantida na mesma condição em que foi disponibilizada pelo seu proprietário, visando protegê-la contra alterações indevidas, intencionais ou acidentais. De acordo com Taurion (2009, p.8): [...] as empresas geralmente são cautelosas quanto à maneira como lidam com seus ativos de informação e não experimentam facilmente novos sistemas de TI. As preocupações com segurança e confiabilidade ainda vão agir como barreiras de entrada durante alguns anos. No modelo tradicional de computação os profissionais de TI tem total poder sobre suas estruturas de tecnologia, ou seja, como seus servidores, aplicações e informações estão localmente dentro da organização eles executam diversos procedimentos de segurança para que não ocorram problemas de vazamento de informações, contudo, sabe-se que nem sempre todas as medidas de segurança adotadas são totalmente seguras. Quando se faz a migração dos recursos de TI juntamente com suas informações para a nuvem a segurança é uma das maiores preocupações e desafios na implantação e utilização da computação em nuvem já que não se conhece onde estão as informações, se as mesmas estão seguras, como é realizada essa segurança. As informações estão sempre sujeitas as vulnerabilidades e a utilização de medidas que venham ajudar na segurança diminui os riscos.

22 22 Dentre os principais desafios e preocupações das organizações para adotar um ambiente em nuvem a segurança se destaca para assegurar que suas informações fiquem em um ambiente confiável como relatado no Gráfico 2. Cabe destacar também a preocupação com o desempenho em nuvem, os problemas relacionados integração e interoperabilidade dos sistemas, a governança de TI, a perda de controle sobre as informações dos clientes e problemas com a disponibilidade. Segurança 44% Performance Dificuldade de integração da nuvem e os sistemas existentes Governança de TI Perda de controle sobre os dados com relação aos clientes Disponibilidade Medindo ROI Conformidade regulamentar Tempo de resposta Falta confiança na capacidade das empresas em fazer a nuvem Não tem certeza da promessa que a nuvem pode ser realizado Dificuldade em fazer negócio para adotar a nuvem 20% 18% 16% 15% 15% 14% 13% 13% 13% 12% 29% Falta de oportunidade para customização Insatisfação das ofertas / preços pelos vendedores 9% 8% Outros 2% 0% 5% 10% 15% 20% 25% 30% 35% 40% 45% 50% Gráfico 2 Principais Desafios e Preocupações em Adotar a Nuvem (KPMG, 2011) Em relatório (GARTNER, 2008 apud BRODKIN, 2008) faz uma avaliação dos riscos da segurança na computação em nuvem: Acesso privilegiado de usuários: com o processamento das informações pelos provedores de serviços, consequentemente fora das organizações trazem riscos as mesmas, pois a empresa não tem controle sobre os serviços terceirizados "físicos, lógicos e de pessoal" como internamente dentro da organização. Adquira o máximo de informação sobre os provedores de serviços que gerenciaram suas informações. Conformidade regulamentar: as organizações tem responsabilidade pela segurança e integridade das suas informações mesmo sendo gerenciada pelo provedor de serviços. Para garantir segurança os provedores de

23 23 serviços tradicionais são propensos a auditores externos e certificações de segurança; Localização das informações: a organização que utiliza computação em nuvem pode não saber onde suas informações estão armazenadas, por exemplo, nem se quer o país no qual a informação está guardada. Peça aos provedores de serviços compromisso para armazenar e processar informações em jurisdições específicas para fazer um contrato que cumpra a privacidade loca da organização; Segregação das informações: as informações da organização na nuvem são guardadas no mesmo ambiente com informações de outros clientes. A criptografia é eficaz, ajuda, mas não é a solução para tudo. O provedor de serviços deve provar que sua criptografia foi feita por especialistas; Recuperação das informações: um provedor de serviços na nuvem é responsável pelas informações da organização em caso de um desastre mesmo a organização não conhecendo o lugar onde se encontra suas informações. Saiba com o seu provedor de serviços se ele é capaz de recuperar suas informações e qual o tempo vai demandar; Apoio a investigação: realizar uma investigação de atividade ilegal em computação em nuvem pode ser impossível. Verifique com o provedor de serviços para obter um contrato para fazer uma investigação; Viabilidade em longo prazo: geralmente, os provedores de serviços na nuvem já são empresas grandes e, ao que tudo indica, nunca vai falir ou ser comprado por uma empresa maior. Caso ocorra esse evento a organização precisa ter garantias da disponibilidade das suas informações; Para uma empresa que se diz pequena ou média e, que geralmente, o setor de TI é bem reduzido, realizar uma segurança apropriada nas suas informações pode ser uma tarefa difícil. Ao empregar a computação em nuvem essas empresas vão obter além das vantagens uma proteção mais adequada do provedor de serviços na nuvem. Taurion (2009, p. 64) diz que muitas vezes os procedimentos de segurança do provedor são mais adequados que os de muitas empresas de pequeno e médio porte.

24 Aspectos da Segurança Física do Ambiente Outro aspecto sobre a segurança das informações que uma organização deve ficar atenta é sobre a segurança física de onde ficarão suas informações, ou seja, a segurança nas instalações físicas do data center da nuvem contratada onde suas informações estão armazenadas pois, qualquer falha na segurança física do ambiente, uma informação crucial para a organização pode ser roubada acarretando perdas irreparáveis ao seu negócio. Segundo Microsoft (2009) [...] um dos modos em que a segurança física mudou foi no uso de sistemas técnicos para automatizar o processo de autorização de acesso e autenticação de certos controles conforme o progresso da tecnologia de segurança. A proteção física do ambiente de um data center é realizada por diversas formas: somente as pessoas autorizadas acessam o data center e até mesmo níveis de acesso dentro do data center de acordo com o cargo do profissional, utilização de biometria para controlar os acessos, instalação de câmeras internamente e externamente para o monitoramento de toda a movimentação do data center, pessoal especializado em segurança para maior segurança do ambiente são alguns exemplos que evitam o vazamento de informação através do acesso não autorizado de pessoas. Alguns exemplos para verificar a segurança física são (MICROSOFT, 2009): Restringir acesso aos profissionais do data center; Lidar com requisitos de dados de alto impacto para os negócios; Centralizar o gerenciamento de acesso a ativos físicos. Uma alternativa para as empresas ao fazer o uso de computação em nuvem é, através do Acordo de Nível de Serviço (SLA), garantir em contrato a proteção de suas informações sobre todos os aspectos de segurança, inclusive sobre a segurança física de onde estão guardadas suas informações. Apesar do crescimento exponencial da computação em nuvem, a segurança é vista como um dos principais gargalos para sua adoção dentre as empresas mesmo sabendo de todas as suas vantagens. Todos os aspectos relacionados à segurança da informação devem ser cuidadosamente analisado pela organização para sua implementação já que sua informação estará constantemente manipulada e qualquer problema na sua confidencialidade e integridade gera impactos em seus negócios.

25 SLA (Service Level Agreement ou Acordo de Nível de Serviço) Muitos são os fatores que implicam na migração da computação tradicional para a computação em nuvem. Entretanto, as organizações precisam ter garantias de que os serviços que os provedores de serviços irão prestar funcionem para que não ocorra nenhum incidente em seus negócios. Algumas questões que podem ser levadas em consideração, por exemplo, são: Qual a garantia de disponibilidade que um provedor de serviços oferece? Qual a sua segurança? Quanto tempo um serviço pode ficar fora do ar para uma organização? Para responder a essas questões e outras é que existe o SLA que acorda o nível de serviços entre prestadores de serviços e consumidores. No SLA que está exposto como será o armazenamento, segurança, disponibilidade das informações. Taurion (2009, p. 43) [...] Os contratos devem ser elaborados com cuidado para não incorporarem em custos adicionais, que estavam ocultos ou passaram despercebidos na negociação. Por exemplo, o contrato implementa alguma forma de compensação em caso de falhas ou indisponibilidade? Existe desconto concedido à medida que o volume de utilização for aumentando? Quem arca com os custos de uma eventual migração, por parte do provedor, da plataforma tecnológica e que pode afetar os aplicativos da empresa? Segundo Isaca (2009), o SLA é uma das ferramentas mais eficazes que a empresa pode usar para garantir a proteção adequada das informações confiadas ao sistema de nuvem. Para Wikipédia (2013), um SLA é um acordo firmado entre a área de TI e seu cliente interno, que descreve o serviço de TI, suas metas de nível de serviço, além dos papéis e responsabilidades das partes envolvidas no acordo. Um SLA contém (CLOUD COMPUTING USE CASE DISCUSSION GROUP, 2010): um conjunto de serviços que o fornecedor irá entregar; uma definição completa, específica de cada serviço; as responsabilidades do fornecedor e do consumidor; um conjunto de métricas para determinar se o provedor está entregando o serviço como prometido; um mecanismo de auditoria para monitorar o serviço; as medidas disponíveis para o consumidor e fornecedor se os termos do SLA não são cumpridas; como o SLA vai mudar ao longo do tempo.

26 26 Isaca (2009) afirma: [...] A estruturação de um SLA completo e detalhado que inclui direitos específicos de auditoria ajudará a empresa no gerenciamento de suas informações, uma vez que elas saem da organização e são transportadas, armazenadas ou processadas no sistema de nuvem. Fazer um contrato de nível de serviço entre uma organização e o provedor de serviços é de extrema importância para a confiabilidade no ambiente em nuvem já que no SLA estarão descritos todas as regras de cada serviço contratado entre as partes TCO (Total Cost of Ownership ou Custo Total de Propriedade) Segundo Oka (2012), o TCO se destina basicamente a fazer uma estimativa financeira de todos os custos diretos e indiretos associados com ativos e seu ciclo de vida. Wikipédia (2013) define TCO como [...] uma estimativa financeira projetada para consumidores e gerentes de empresas a avaliar os custos diretos e indiretos relacionados à compra de todo o investimento importante, tal como softwares e hardwares, além do gasto inerente de tais produtos para mantê-los em funcionamento, ou seja, os gastos para que se continue proprietário daquilo que foi adquirido. O TCO pode ser entendido como um cálculo dos custos investidos em recursos de TI e dos custos para sustentar esses recursos em funcionamento durante o seu ciclo de vida na organização. Como as organizações na computação em nuvem utiliza os serviços de acordo com a sua demanda, ou seja, paga os provedores de serviços pelo o que é utilizado, os gastos com infraestrutura de TI encolhem o seu custo total de propriedade realizando uma economia para a empresa. O TCO ajuda os profissionais de TI a avaliar se é viável que um projeto seja realizado na computação tradicional ou na computação em nuvem. Taurion (2009, p.24) afirma que: [...] computação em nuvem é uma excelente alternativa para se criar um Data Center virtual, usando-se milhares de servidores, internos e/ou externos à organização, interligados pela Internet e redes de banda larga, a um custo de propriedade bem menor, principalmente considerando-se a utilização da capacidade ociosa, já adquirida.

27 27 Em cinco anos o custo total de propriedade para desenvolver, implantar e gerenciar aplicações na infraestrutura em nuvem da Amazon pode-se obter uma economia de 70% comparando com recursos de TI dentro da organização. O ROI nesses anos ficou em 626 (PERRY; HENDRICK, 2012). A computação em nuvem reduz significativamente o TCO de uma empresa. No Gráfico 3 é mostrado o orçamento estimado para a nuvem como um porcentagem das despesas anuais de TI. Observa-se o crescimento dos orçamentos para implementação da computação em nuvem de 2011 para Das empresas pesquisadas 17% terão mais que 20% do orçamento dedicado aos serviços em nuvem % 5% 9% 1-2% 6% 13% 3-5% 11% 24% 6-10% 20% 24% 11-20% 13% 19% Mais que 20% Não sabe 6% 17% 16% 17% 0% 5% 10% 15% 20% 25% 30% Gráfico 3 Orçamento para Nuvem como Despesas Anuais de TI (KPMG, 2011) 2.2 GERÊNCIA DE REDES As redes de computadores são formadas por centenas ou milhares de dispositivos que, atualmente, são utilizadas pelas organizações independente do seu tamanho, sejam elas micro, pequena, média ou grandes empresas. Uma rede é de fundamental importância para o funcionamento dos seus processos, fazendo a comunicação dos diversos recursos existentes na organização. Para o bom funcionamento das redes de computadores e de seus sistemas é que existe a gerência

28 28 de redes. O gerenciamento é realizado através de ferramentas pelas quais podem ser verificados inúmeros recursos. Estatísticas apontam que 30% do valor investido em uma rede de computadores está ligado a aquisição de hardware e, os outros 70%, está no investimento da manutenção e suporte (LESSA, 1999). Lessa (1999) define gerência de redes como uma atividade que contribui decisivamente para o funcionamento continuado da rede, garantindo que a qualidade dos serviços oferecidos mantenha-se em níveis satisfatórios pelo maior tempo possível. Para Menezes e Silva (1998) o gerenciamento de redes é o processo de controlar uma rede de computadores de tal modo que seja possível maximizar sua eficiência e produtividade. De acordo com Pinheiro (2002) gerenciamento de redes é definido: [...] como a coordenação (controle de atividades e monitoração de uso) de recursos materiais (modems, roteadores, etc.) e ou lógicos (protocolos), fisicamente distribuídos na rede, assegurando, na medida do possível, confiabilidade, tempos de resposta aceitáveis e segurança das informações. Examinando os conceitos acima citados pode-se chegar a uma conclusão que a gerência de redes é o processo de monitorar continuamente todos os dispositivos que compõem uma rede para aumentar o seu desempenho. A gerência de redes possui cinco áreas que são conhecidas como FCAPS (WIKIPEDIA, 2013): Gerência de falhas: realiza a detecção, isolamento, notificação e correção dos problemas encontrados em hardware ou software na rede; Gerência de configuração: realiza os registros e manutenção de diversos parâmetros de configuração dos serviços na rede; Gerência de contabilidade: realiza os registros da utilização da rede pelos usuários para que seja feito a cobrança ou a regulamentação do seu uso; Gerência de desempenho: realiza a aferição e disponibilização das informações de desempenho dos serviços na rede; Gerência de segurança: realiza a proteção do acesso a rede evitando a utilização errada pelos usuários, intencional ou não.

29 O Protocolo SNMP Para que seja realizado o gerenciamento de redes foi proposto o protocolo SNMP (Simple Network Management Protocol). Como o seu próprio nome diz é um protocolo bem simples, de fácil implementação, que gerencia roteadores, servidores, estações de trabalho entre outros dispositivos de redes. O SNMP utiliza o protocolo de transporte UDP (User Datagram Protocol) e é o principal protocolo utilizado no gerenciamento de redes. Segundo Pinheiro (2002), [...] o sucesso do SNMP reside no fato de ter sido ele o primeiro protocolo de gerenciamento não proprietário, público, fácil de ser implementado e que possibilita o gerenciamento efetivo de ambientes heterogêneos. O protocolo SNMP determina mensagens, unidades de dados de protocolo PDU (Protocol Data Unit) que são trocadas na comunicação entre o agente e o gerente. Essas mensagens SNMP podem ser (LIMA, 1997): get-request-pdu: o gerente transmite esse tipo de mensagem para o agente requisitando o valor de uma variável; get-next-request-pdu: o gerente emprega esse tipo de mensagem requisitando o valor da próxima variável após variáveis que foram especificadas; set-request-pdu: o gerente transmite esse tipo de mensagem para o agente requisitando a mudança do valor de uma variável; get-response-pdu: o agente transmite esse tipo de mensagem ao gerente para notificar o valor de uma variável que foi requisitado; trap-pdu: o agente transmite esse tipo de mensagem ao gerente notificando um evento que ocorreu. Desde a sua criação, o protocolo SNMP evoluiu e passou por atualizações. A IETF (Internet Engineering Task Force) é o órgão responsável pela padronização dos protocolos da Internet através das RFCs (Request for Comments) que especifica todos os padrões de cada protocolo. Atualmente, existem três versões para o protocolo SNMP (MENEZES; SILVA, 1998): SNMPv1: nessa versão pela sua aplicação simples o protocolo SNMP tem algumas falhas de segurança, de suporte para a transferência de grandes blocos de dados e estratégias de gerenciamento de rede centralizado;

30 30 SNMPv2: já essa outra versão tem a finalidade de acabar com as falhas da versão anterior, contudo, as falhas de segurança não foram sanadas; SNMPv3: na última versão do protocolo SNMP foi solucionado as falhas de segurança aplicando autenticação, criptografia e controle de acesso Os Agentes e os Gerentes Uma ferramenta de gerenciamento de redes pelo protocolo SNMP emprega dois personagens, o agente e o gerente, que trocam informações entre si para verificar e corrigir eventuais falhas nos dispositivos de uma rede, melhorando assim o seu desempenho. De acordo com Pinheiro (2002) define um processo agente quando parte de uma aplicação distribuída irá executar as diretivas enviadas pelo processo gerente. Menezes e Silva (1998) afirmam agente como entidades que fazem a interface com os dispositivos a serem gerenciados. O agente é instalado em cada dispositivo de rede que será gerenciado, capturando informações do trabalho dos objetos depositando essas informações na MIB (Management Information Base) para repassar essas informações ao gerente quando requisitado ou ocorrendo alguma falha notificando o gerente. Pinheiro (2002) menciona um processo gerente como [...] parte de uma aplicação distribuída que tem a responsabilidade de uma ou mais atividades de gerenciamento, ou seja, ele transmite operações de gerenciamento (actions) aos agentes e recebe notificações (events) destes. Menezes e Silva (1998) dizem que um gerente é um agente que possui o NMA (network management application). O NMA pode ser entendido como uma aplicação que inclui uma interface de operador para permitir a um usuário autorizado gerenciar a rede. O gerente faz a busca das informações dos objetos nos dispositivos de rede que estão sendo gerenciados pelos agentes ou pode receber do agente uma notificação de uma falha sem ser solicitado, analisando essas informações recebidas ou que fez a busca a fim de gerenciar o trabalho desses objetos. A comunicação entre o agente e o gerente é apresentada na Figura 4. Podese verificar que o gerente solicita informações ao agente que responde prontamente com a informação e, também, observa-se que o agente reporta falhas ao gerente sem a sua requisição.

31 31 Figura 4 Arquitetura Típica do Gerenciamento de Redes (MENEZES; SILVA, 1998) Soluções de Mercado: Freeware x Paga O PRTG, ferramenta baseada em sistemas Windows, permite monitorar tráfegos através do SNMP v1, v2 e v3 e de outras ferramentas de monitoria. Apesar de ser um software proprietário, possui sua versão gratuita, onde suas ferramentas são limitadas. Na versão completa, suporta diferentes tipos de equipamentos, fornecendo análise aprofundada e concisa em relatórios. O PRTG oferece cinco diferentes interfaces de gerenciamento sendo duas via Web, uma para plataforma Windows, uma para Android e uma para o ios, fechando assim uma boa gama de dispositivos móveis. É ótimo para quem precisa de um gerenciamento e que não tem um bom nível de conhecimento. O Zabbix, que atualmente está em sua versão 1.8 estável, une a maioria da gama de ferramenta disponível no NAGIOS, com uma boa praticidade, característica do PRTG. O Zabbix é baseado em PHP-APACHE e utiliza banco Mysql ou Postgres. Existe boa documentação em português, porém as versões não estáveis possuem uma morosidade em suas traduções. Esse sistema é ótimo para quem possui um bom conhecimento em Linux e SNMP, porém não precisa de uma ferramenta prática em sua configuração. O Zabbix possui alertas em Jamber, e scripts que podem ser customizados. Um exemplo é utilizar modems 3G para o envio de SMS para seu celular. Seus mapas emitem sinais sonoros e visuais de acordo com a gravidade do evento. A escolha do Zabbix foi definida por ser gratuita e operar em compatibilidade com sistemas Linux, visando reduzir os custos de propriedade da empresa (TCO).

32 32 Na Tabela 1 pode-se observa uma comparação dos programas de gerência de redes PRTG e Zabbix. Tabela 1 Comparativo das Características PRTG x Zabbix (FINDTHEBEST, 2013) Características PRTG ZABBIX Deployment Model On Premise / Client-Server Online / Software as a Service (SaaS) On Premise / Client-Server License Proprietary Open Source Product Name PRTG Network Monitor ZABBIX Company Paessler AG ZABBIX SIA Maximum Manageable Nodes Price PAID FREE Functionality Performance Management Features Server Platforms Client Operating Systems Fault Management Configuration Management Accounting Management Performance Management Security Management Availability Monitoring Avg Response Time Data Bandwidth Utilization Data Conditional Alerts CPU Load Data Device Disk Space Data Hardware Monitoring Interface Error Data Memory Utilization Windows Windows Vista Fault Management Performance Management Availability Monitoring Conditional Alerts CPU Load Data Device Disk Space Data Device Temperature Monitoring Hardware Monitoring Historical Logs Memory Utilization BSD Linux/Unix Solaris CentOS Debian Fedora Ubuntu Windows 2000 Windows 7 Windows Vista Windows XP S2 Product Website PRTG Network Monitor (paessler.com) ZABBIX (zabbix.com) Phone Number 1 (972) (877) Sales

33 VIRTUALIZAÇÃO DE SERVIDORES Manter um servidor provendo cada serviço em uma organização gera uma enorme ociosidade desses computadores, pois o poder de processamento, armazenamento e memória é muito maior do que um serviço precisa para ser executado. Essa ociosidade aumenta os custos de manter vários servidores dentro de uma empresa. Para aproveitar melhor os recursos de hardware de um computador utiliza-se a virtualização que consiste em usar uma máquina real para executar máquinas virtuais independentes e, consequentemente, fornecendo vários serviços utilizando somente uma máquina real. Alguns fatores podem ser mencionados para tornar a virtualização de servidores popular, como o encolhimento dos gastos com o ambiente de TI em até 60%, o crescimento da utilização dos servidores, maior eficiência operacional e agilidade no gerenciamento (STRIANESE, 2010). Para Coelho, Calzavara e Lucia (2008) a virtualização [...] consiste na emulação de ambientes isolados, capazes de rodar diferentes sistemas operacionais dentro de uma mesma máquina, aproveitando ao máximo a capacidade do hardware, que muitas vezes fica ociosa em determinados períodos do dia, da semana ou do mês. Segundo Strianese (2010) virtualização consiste em um processo que permite, por meio do compartilhamento de hardware, a criação de inúmeras outras máquinas a partir de um único equipamento. Infowester (2013) define virtualização como soluções computacionais que permitem a execução de vários sistemas operacionais e seus respectivos softwares a partir de uma única máquina, seja ela um desktop convencional ou um potente servidor. A virtualização de servidores pode ser entendida como a utilização dos recursos computacionais de uma máquina real para gerar outras máquinas virtuais com seus respectivos sistemas operacionais usufruindo melhor da qualidade do hardware existente no computador. Fazer a virtualização de servidores traz inúmeras vantagens, dentre as quais algumas se destacam (INFOWESTER, 2013): Melhor aproveitamento da infraestrutura existente: executando os serviços em um servidor desfruta-se melhor da capacidade de processamento do equipamento; O parque de máquinas é menor: usufruindo melhor dos recursos computacionais não se tem a necessidade de adquirir novos

34 34 equipamentos e, em consequência, gastos com instalação, espaço físico, refrigeração, manutenção, consumo de energia, dentro outros fatores; Gerenciamento centralizado: o monitoramento de cada serviço é simplificado, pois o gerenciamento é centralizado; Implementação mais rápida: de acordo com a aplicação que será utilizada o tempo para realizar a sua implementação é mais acelerado; Uso de sistemas legados: sustentar uma aplicação antiga é viável pois é possível manter uma máquina virtual com o seu ambiente; Diversidade de plataformas: obter uma variedade de plataformas podendo fazer testes de desempenho de aplicações para elas; Ambiente de testes: aferir novas aplicações ou atualizações antes de implementar diminuindo assim os riscos de procedimentos desse tipo; Segurança e confiabilidade: uma vulnerabilidade de segurança que venha a acontecer em uma máquina virtual não atinge as demais, pois o trabalho de cada máquina virtual independe de outras máquinas virtuais; Migração e ampliação mais fácil: é amplo o ganho em agilidade para aumentar a infraestrutura ou alterar serviços dentro de um ambiente de virtualização Soluções de Mercado: Freeware x Paga Comparando o Citrix XenServer, Microsoft Windows Server 2008 R2 Hyper-V, Red Hat Enterprise Virtualization e VMware vsphere, usando o mesmo hardware, mesma topologia de rede, rodando as mesmas máquinas virtuais e ferramentas de análise executadas em Linux e Windows, foram verificadas a configuração de host, criação de templates e clonagem de máquinas virtuais, atualizações e correções, snapshots e backups, opções de scripts, além de recursos mais avançados como balanceamento de carga. As quatro soluções combinam desempenho excelente com um conjunto rico de ferramentas de gerenciamento, mas a VMware ainda leva um pouco de vantagem, talvez em razão de seu tempo de mercado. A ferramenta do fornecedor possui funcionalidades avançadas que as outras ainda não têm, além de mostrar um nível de consistência e precisão que ainda não foram alcançadas pelos outros. Em relação ao desempenho, os quatro são parecidos, mas as principais diferenças emergiram nos testes de carga, no qual o Hyper-V da Microsoft e o XenServer, da Citrix, tiveram um desempenho prejudicado. Rodando em servidor Windows, os melhores resultados vieram dos hypervisors da Microsoft e da VMware. Rodando em Linux, os produtos da Citrix,

35 35 Red Hat e VMware tiveram resultados sólidos, com uma pequena desvantagem para a Microsoft. A migração em tempo real de máquinas virtuais, alta disponibilidade e balanceamento de carga que eram exclusivos da VMware, agora estão presentes em todos, mas a VMware ainda é a única capaz de fazer migrações em tempo real de storage. Quanto aos recursos avançados de gerenciamento de memória, somente VMware e Red Hat oferecem recursos completos. A complexidade do modelo de licenças é um quesito importante a ser levado em consideração. Os modelos utilizados pela VMware e Microsoft são os mais complexos. A VMware oferece diversos níveis de vsphere, cada um com um conjunto de recursos diferentes, cobrados por socket físico. A Microsoft oferece o Hyper-V como parte do Windows Server 2008 R2, com uma licença corporativa permitindo quatro servidores rodando o mesmo sistema operacional em um servidor físico, além de uma licença para datacenter que permite rodar um número ilimitado de máquinas virtuais por servidor físico. O XenServer, da Citrix, é cobrado por servidor, não importando a capacidade do mesmo. Como a VMware, a Citrix oferece diversos níveis de sistema. O Red Hat Enterprise Virtualization é o mais simples (e barato), com uma única taxa anual por servidor físico, com opções de suporte em meio período ou no sistema 24x7. Em uma avaliação geral, o Hyper-V, da Microsoft, é o que chega mais perto da vsphere, da VMware, nas funcionalidades gerais de gerenciamento. No entanto, a Microsoft possui uma gestão de funções espalhadas em diversas ferramentas, enquanto os demais têm a vantagem de concentrar tudo em um único servidor de gerenciamento. O XenServer, da Citrix, combina uma excelente performance com Linux, implantação rápida, mas algumas funções avançadas requerem configurações adicionais e outras ferramentas de suporte. Uma desvantagem é o fato de que todas as operações de gestão de máquina virtual são serializadas, tomando mais tempo para realizar algumas ações, como ligar ou desligar máquinas. Limitação que impacta na gerenciabilidade e escalabilidade. O Red Hat Enterprise Virtualization, por sua vez, também é de rápida instalação e tem as funcionalidades primárias de gerenciamento, mas ainda tem alguns problemas em relação à gestão de host e à alta disponibilidade. A sua performance é sólida tanto com sistemas Windows e Linux e é o mais próximo do VMware quando o assunto é um sistema com ingredientes para um ambiente altamente escalável. Em resumo, todos os fornecedores fornecem recursos suficientes para uma variedade de tamanhos de ambientes, mas a VMware ainda se demonstra o mais maduro

36 36 e rico em recursos, motivo pelo qual, apesar do preço da licença, esta ferramenta foi a escolhida em nosso projeto Suíte VMWare A suíte VCloud VMware é uma ferramenta que contribui para as organizações na implantação de uma infraestrutura em nuvem completa que disponibiliza os serviços rapidamente reduzindo as operações de TI e provê SLAs superior para os aplicativos (VMWARE, 2012). Os principais benefícios são (VMWARE, 2012): Aumentar a capacidade de resposta da TI aos negócios; Simplificar e automatize o gerenciamento das operações de TI; Oferecer os melhores SLAs a todos os aplicativos VCenter O VCenter é um programa que gerencia todos os hosts VSphere e as máquinas virtuais do data center utilizando somente um único console concedendo aos administradores de TI a melhorar o console, reduzindo as tarefas e diminuindo a dificuldade e o custo ao gerenciar ambientes de TI. O VCenter provê uma plataforma dimensionável e extensível para o gerenciamento proativo da virtualização, oferecendo uma completa visualização da infraestrutura virtual (VMWARE, 2011). Seus principais recursos são (VMWARE, 2011): Controle centralizado e ampla visibilidade: acesso remoto em qualquer lugar, monitoramento em tempo real dos elementos virtuais dinâmicos, disparadores de alarmes personalizáveis e pesquisa de inventário e navegação simplificados; Gerenciamento proativo de ambientes do vsphere: provisionamento rápido e gerenciamento de patches simplificado, alocação dinâmica de recursos para garantir SLAs, automação do fluxo de trabalho, disponibilidade do vcenter Server; Dimensionamento e extensibilidade: gerenciamento em ampla escala e arquitetura aberta VSphere O VSphere é um sistema operacional em nuvem, que modifica data centers em infraestrutura de computação em nuvem simples usando os recursos da virtualização admitindo que as empresas de TI provenha serviços de TI confiáveis utilizando os

37 37 recursos internos e externos com segurança. O VSphere diminui o os custos operacionais e amplia o controle dos serviços de TI fornecidos, além de proporcionar qual sistema operacional, aplicativos e hardware que serão usados internamente ou utilizando recursos externos (VMWARE, 2009). Possui três edições, a standard, a enterprise e enterprise plus cada qual com suas funcionalidades. Com o VSphere a TI pode prestar contrato de nível de serviço dos aplicativos utilizados ao menor custo total de propriedade (VMWARE, 2012). Atualmente o VSphere se encontra na versão 5.1. Dentre os principais benefícios do VSphere pode-se citar (VMWARE, 2012): Eficiência por meio da utilização e automação: pode-se conseguir uma taxa de consolidação de cerca de 15:1 e ampliar a utilização de hardware de 5% a 15% para até 80% não acarretando problemas no desempenho; Redução consideravelmente os custos de TI: diminua as despesas de capital em até 70% e operacionais em até 30% alcançando custos de infraestrutura de TI de 20% a 30% menor para aplicativos em execução; Agilidade com controle: a alteração das necessidades de negócios são prontamente atendidas com total segurança e controle sem a intervenção humana na infraestrutura garantindo disponibilidade, dimensionamento e desempenho para os aplicativos em execução; Liberdade de escolha: com a padronização da plataforma pode-se usufruir dos ativos de TI existentes junto a nova geração de serviços de TI e com APIs abertas aperfeiçoa-se o VSphere VConverter O VConverter é uma ferramenta que realizar conversões rápidas e confiáveis sem que haja interrupções de máquinas físicas baseadas em Windows e Linux para máquinas virtuais VMware. Também é possível fazer a conversão de máquinas virtuais entre as plataformas VMware e imagem de discos de terceiros como Parallels Desktop, Symantec System Recovery, Norton Ghost, Acronis, StorageCraft, Microsoft Virtual Server ou Virtual PC e máquinas virtuais Microsoft Hyper-V Server (VMWARE, 2013). Algumas das funções do VConverter, de acordo com VMware (2013) são: faz diversas conversões simultâneas aceitando implementação de virtualização em larga escala; desativa e realiza uma cópia real do estado do sistema operacional de origem antes de migrar as informações assegurando a confiabilidade da conversão;

38 38 efetua as conversões sem interrupções, sem tempo de inatividade ou reinicialização do servidor de origem; através de cópia setorial amplia a clonagem e a velocidade da conversão; suporte para clonagem frio (tipo de conversão que requer tempo de inatividade do servidor) além de clonagem quente; gerenciamento centralizado admitindo aos usuários realizar o monitoramento simultâneo de conversões remotas e locais; assistente de simples utilização que diminui os passos para conversão; suporte para clonagem remoto e local permitindo conversões em locais remotos como filiais. 2.5 MONITORAMENTO REMOTO Todo o negócio da empresa gira em torno das suas informações e, é de extrema importância, a sua disponibilidade, confiabilidade e integridade. Dentro da organização, no setor de TI está localizado o seu data center que é onde todos os seus servidores dentre outros equipamentos estão localizados. Esses servidores são de arquivos, aplicações, backup, firewall, impressão, helpdesk, etc. necessários para o andamento dos negócios das organizações. Manter a segurança no ambiente do data center controlando o acesso de pessoas, a rede da empresa, o acesso à internet, a execução dos aplicativos, a umidade e temperatura da sala, sistemas de detecção de incêndio, monitoramento das informações e outros diversos componentes é de extrema importância. Realizar o planejamento do ambiente de onde será o data center, bem como, analisar todos os equipamentos que serão utilizados é importante para assegurar a segurança e o consumo de energia elétrica um dos grandes vilões do uso de data center já que é utilizado muita energia nos computadores e principalmente nos resfriadores para manter a temperatura dentro do ambiente. Para garantir a segurança das informações, sua disponibilidade, integridade e confiabilidade utilizam diversas formas e ferramentas para o monitoramento de todas as variáveis que envolvem o data center de uma organização. Algumas dessas serão verificadas abaixo SNMP: Monitoramento de Variáveis Computacionais Como foi visto no item o SNMP é um protocolo simples que é utilizado para fazer o gerenciamento de redes administrando assim, os recursos de TI de uma

39 39 organização. Abaixo estão listados alguns exemplos de monitoramento do programa de gerenciamento de redes Zabbix. Nesse gráfico pode-se verificar o histórico do tempo de ociosidade da CPU do servidor Microsoft Cluster Server, vide Figura 5. Figura 5 Microsoft Cluster Server: CPU idle time (ZABBIX, 2013)

40 40 Nesse outro gráfico pode-se observar o tráfego gerado na rede pelo acesso ao banco de dados PostgreSQL, vide Figura 6. Figura 6 PostgreSQL: Network Utilization (Ethernet) (ZABBIX, 2013)

41 41 Nesse gráfico pode-se conferir alguns parâmetros do Apache e MySQL: a utilização de CPU, a utilização da memória disponível e carregamento de disco, vide Figura 7. Figura 7 Apache e MySQL (ZABBIX, 2013)

42 42 Agora se pode verificar o dashboard, um painel que realiza o monitoramento de diversas variáveis: estado do Zabbix, estado do sistema, estado das máquinas, os últimos alertas acontecidos e o monitoramento Web, vide Figura 8. Figura 8 Dashboard (ZABBIX, 2013) Inúmeras são as variáveis computacionais que podem ser controladas e monitoradas pelo Zabbix ajudando os profissionais de tecnologia no suporte e na manutenção dos recursos de TI usados na manipulação das informações em uma organização.

43 Arduíno: Monitoramento de Variáveis Analógicas No data center, além das variáveis dos recursos de TI que devem ser controlados como visto anteriormente realizado pelo protocolo SNMP, variáveis de infraestrutura também precisam ser monitoradas para manter o ambiente em funcionamento. O arduino baseia-se em uma placa que recebe alguma programação para realizar o monitoramento de diversos dispositivos através de sensores conectados, por exemplo, sensor de temperatura, sensor de movimento, sensor de umidade dentre vários outros tipos de sensores que podem ser utilizados para alertar sobre algum problema que venha a acontecer. Segundo Arduino (2013), arduino "é uma plataforma de computação física aberta baseada em uma placa de micro controlador simples e um ambiente de desenvolvimento para escrever software para a placa". De acordo com Beckingham (2011) o arduino "é um microprocessador de software livre barato, adaptável e programável, capaz de ler entrada de dados na forma de voltagem em seus pinos analógicos". Em relação a outras plataformas de micro controladores o arduino possui algumas vantagens (ARDUINO, 2013): barato, o custo é relativamente baixo; multiplataforma, o software pode ser executado em Windows, Linux e Macintosh OSX; ambiente de programação simples; software de código aberto e extensível; hardware com código aberto e extensível. Para garantir a disponibilidade dos recursos de TI é importante que haja um monitoramento 24x7x365 das variáveis que podem causar algum tipo de incidente na infraestrutura de um data center. O arduino ajuda nesse controle com inúmeras vantagens como foi visto acima comparando com outros sistemas com o custo elevado Controle de Variáveis do Ambiente da Sala de Servidores Vários fatores podem influenciar no funcionamento de um data center em uma organização. O monitoramento em tempo real do ambiente onde estão localizados os servidores é de vital importância, pois, o mesmo, prevê acontecimentos que podem acarretar no mau andamento do trabalho desses servidores e, assim, determinar ações corretivas antes que os mesmos aconteçam.

44 44 Para Cowan e Gaskins (2008) [...] O monitoramento de equipamentos não é suficiente o ambiente em volta deve ser exibido holisticamente e analisado proativamente em busca de ameaças e intrusões. Tais ameaças incluem temperaturas de entrada de servidor excessivas, vazamentos de água e acesso humano não autorizado ao data center ou ações impróprias realizadas por pessoal no data center. Toda a infraestrutura da sala dos servidores precisa ser gerenciada a fim de ajudar aos profissionais responsáveis pela gestão da TI da empresa. Ele será alertado sobre algum incidente gerado para tomar decisão tão logo ao ser alertado para que os sistemas não parem e pode também extrair relatórios sobre o andamento de todas as variáveis que podem causar algum incidente tomando medidas necessárias para a solução de um incidente futuro. Alguns exemplos de ameaças físicas que podem potencialmente gerar incidente em um data center são (COWAN; GASKINS, 2012): Ameaças à qualidade do ar ao equipamento de TI (temperatura, umidade); Vazamentos de líquidos; Presença humana ou atividade incomum; Ameaças à qualidade do ar ao pessoal (substâncias aéreas estranhas); Ameaça de fumaça e fogo no data center Telemetria e SMS como Contingência da Solução Recursos tecnológicos dos mais variados podem ser aplicados de forma a aprimorar a solução e controle de riscos ao negócio. A telemetria aliada ao SMS é uma forma de controlar o ambiente a distância. A Telemetria pode ser entendida como a capacidade de se medir ou controlar variáveis de ambiente estando fora dele e o SMS (ou envio de mensagens curtas) como meio de interação e monitoramento destes parâmetros. Isto requer apenas um aparelho celular com capacidade de envio de mensagens SMS e uma linha ativa em qualquer operadora de telefonia móvel. A escolha se dará principalmente pela qualidade do sinal no local a ser monitorado. Para que os parâmetros sejam controlados, cada variável analisada (temperatura, umidade, detecção de movimentos na sala, etc.) deverá possuir em seu sistema uma forma capturar as leituras periódicas através de programas de computador específicos e que possam ser lidos periodicamente para efeito de comparação e envio da

45 45 análise resultante via SMS ao gestor de TI. Por exemplo, se a temperatura da sala não pode exceder os vinte graus centígrados, o termômetro digital deverá ler as temperaturas periodicamente e analisá-las disparando o envio de SMS caso seja detectada qualquer anomalia nos limites determinados. Desta forma, os ativos estarão protegidos e supervisionados a distância, não sendo necessário manter pessoas no local em turnos variados este monitoramento. 2.6 GESTÃO DE TI NAS EMPRESAS Empresas de Pequeno e Médio Porte A definição do porte de uma empresa não segue uma regra rígida, pois depende de critérios quantitativos e qualitativos que diferentes entidades e governos adotam de acordo com as suas necessidades. Segundo Kassai (1997), as vantagens dos critérios de natureza quantitativa são: permitem a determinação do porte da empresa; são mais fáceis de serem coletados; permitem o emprego de medidas de tendência no tempo; possibilitam análises comparativas; são de uso corrente nos setores institucionais públicos e privados. Os critérios adotados pelos diversos órgãos e países podem ser observados conforme a Tabela 2.

46 46 Tabela 2 Demonstrativo dos Critérios de Classificação de MPME s (KASSAI, 1997) Para este estudo adotaremos o critério do SEBRAE para a Indústria, visto que o faturamento em si não é determinante para a infraestrutura que estamos propondo, mas sim a quantidade de usuários que farão acesso simultâneo, impactando proporcionalmente no desempenho dos sistemas de informação.

47 Visão da TI como área de negócio: Custo ou Investimento? Nesse mundo globalizado em que os negócios estão inseridos, é de conhecimento que uma organização necessita de recursos tecnológicos para o andamento e crescimento dos negócios, caso contrário, os seus negócios podem entrar em declínio e até mesmo ser extinto. A organização precisa gerenciar o seu bem mais precioso, a informação, pois é através dela que a empresa vai se diferenciar de suas concorrentes alavancando assim os seus negócios. Para realizar o gerenciamento das informações a organização precisa manter recursos de TI atualizados (hardware, software e serviços) e, consequentemente, se gasta dinheiro para a aquisição desses novos recursos, mas é essencial ter uma infraestrutura completa, apropriada para apoiar os negócios da empresa. Esse despendimento é visto como custo ou investimento? Para ficar claro o profissional de TI precisa saber o que é o custo e o que é investimento. Segundo Moreira (2013), o investimento é a aplicação de capital visando o aumento da capacidade produtiva da empresa, esperando que os lucros obtidos sejam maiores que o capital investido. O custo, de acordo com Moreira (2013), são todos os gastos necessários para criar, produzir ou comercializar produtos e serviços da empresa. Moreira (2013) menciona: [..] É muito mais apropriado dizer então que o investimento é sempre feito nas empresas, e não em TI, porque é da diferença entre a receita da venda de seus produtos e dos custos necessários a sua elaboração e venda que resultarão os fluxos de caixa esperados, e não diretamente dos ativos de TI. Os ativos de TI contribuirão para a geração destes fluxos de caixa, mas não são eles que serão comercializados. Baseada nas informações verificadas acima se chega à conclusão que os gastos em recursos de TI são custos, como por exemplo, gastos em matérias primas, energia, propaganda. Esses gastos geram valor para produtos e serviços da empresa, ficando com maior valor de mercado que os gastos para produzi-los (MOREIRA, 2013). Entretanto, mesmo que na teoria verificada o gasto de TI seja um custo para a organização, muitas empresas já veem esse despedimento de capital como um investimento, um diferencial competitivo para os seus negócios em comparação com seus concorrentes. Isso não quer dizer necessariamente que quanto mais recursos tecnológicos a organização manter será mais competitiva que seus concorrentes mas sim a melhor empregabilidade dos seus recursos atuais e futuras aquisições.

48 Planejamento Orçamentário da Solução Dizer que orçamento é dever exclusivo do profissional de administração aliado ao departamento de controladoria é coisa do passado. Para o profissional de TI, um bom planejamento orçamentário pode ser a garantia de sua permanência no emprego, que demonstra alinhamento da solução técnica com os requisitos do negócio. Saber orçar uma solução futura, conhecendo as deficiências e as direções que o negócio pode tomar, requer habilidade e tato nas negociações, obtidas principalmente através da prática. Anualmente o profissional de TI deve se reunir com executivos financeiros, compradores e diretores, para apresentar o seu plano de investimentos para o setor de tecnologia. Afinal, sem sistema as empresas não sobrevivem. Um planejamento orçamentário é a tradução em valores daquilo que o gestor de TI tem em mente como Projeto. Se existem reclamações periódicas de que um serviço não atende a contento determinados clientes internos, ele precisa ser avaliado. Se for diagnosticado que o serviço em questão precisa de um upgrade, então é hora de pensar em um projeto que expanda a capacidade de atendimento deste ponto de melhoria detectado. Orçamentos desta solução deverão ser solicitados a diversas empresas, analisando cuidadosamente as condições de pagamento, prazos de atendimento, garantias, etc. Uma vez de posse do valor da solução mais adequada, o mesmo deverá ser destacado, resumidamente, na planilha de Planejamento Orçamentário Anual, perfeitamente justificável. Caso o investimento não seja aprovado, não cabe a decisão ao gestor de TI, mas ele precisa estar ciente e comunicar os riscos aos níveis gerenciais imediatamente acima para não ser penalizado Justificativas do Investimento Proposto Não é fácil para os profissionais de TI solicitar novos recursos de TI que precisam ser adquiridos pela organização para a melhoria dos serviços utilizados em seus processos. Nem sempre os diretores estão dispostos a liberar verbas para essa melhoria, pois é mais um custo que a empresa terá de fazer. A justificativa nesse caso é de extrema importância para que os superiores vejam o retorno que esse investimento pode gerar mais negócios para a organização. De acordo com Moreira (2013) [..] Para se justificar os investimentos em TI é necessário identificar os custos relacionados aos ativos de TI, considerando recursos de hardware, software e de pessoal. A TI, vista como investimento, gerencia informação, que por sua vez necessita de manutenção, proporcionando

49 49 qualidade e eficácia nos processos e atividades, agregando valor ao negócio da organização. Para justificar o investimento em TI, Taurion (2002) se referiu a três passos: nos negócios o que se entende são os números, ou seja, o profissional de TI precisa saber informações sobre faturamento, custo, rentabilidade, retorno do investimento, estoque para aliar o investimento necessário as informações financeiras; os planos da TI estão em conformidade com as metas do negócio da organização, colaborando para que o objetivo seja obtido; a TI deve ser vista como um apoio para a organização desenvolvendo novas oportunidades para os negócios. A governança de TI pode ajudar no processo dos investimentos realizados pois ela ajusta os interesses relacionados ao negócio da organização com as condutas relacionadas ao departamento de TI. Para Peres apud Carvalho (2007) a governança de TI [..] é um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização, com a finalidade de garantir controles efetivos, ampliar os processos de segurança, minimizar os riscos, ampliar o desempenho, otimizar a aplicação de recursos, reduzir os custos, suportar as melhores decisões e consequentemente alinhar TI aos negócios. Qualquer tipo de investimento feito na área de TI dentro de uma organização deve visar sempre o aperfeiçoamento da produtividade reduzindo os custos TI Verde: responsabilidade ambiental Antes, as organizações dividiam cada serviço utilizado em um servidor, por exemplo, um servidor somente para , para arquivos, para gerenciamento de banco de dados dentre muitos outros que usam o poder de processamento durante algum momento, contudo, em sua grande parte do tempo fica ocioso. Com essa ociosidade dos servidores muita energia é consumida sem que haja a necessidade e, consequentemente, afetando o meio ambiente. Pensando na preocupação com o meio ambiente, as organizações começam a verificar boas práticas para a utilização dos seus recursos de TI, sobretudo nos seus data centers, surgindo assim o conceito de TI verde. Segundo Affonso (2010) a TI verde é

50 50 [...] a ideia de que é possível criar e utilizar tecnologias que levarão ao crescimento sem agredir o meio ambiente, sempre com foco no aumento de produtividade, o que em si já representa uma grande contribuição para redução de uso dos recursos naturais. Jones (2010) define TI verde como apenas a criação de uma infraestrutura de TI que utiliza menos recursos principalmente, a energia. Importante mencionar que a energia absorvida não é somente a utilizada por computadores, mas também a energia para sustentar seu resfriamento e gerenciamento pela rede da organização (JONES, 2010). O aumento do poder de processamento do computador com a implementação de processadores com vários núcleos e com a utilização da virtualização dos servidores, um computador servidor passou a fazer o trabalho de vários servidores provendo assim vários serviços em um único equipamento, aumentando sua capacidade de utilização e diminuindo ao máximo o tempo de ociosidade do mesmo. Por esse motivo, uma organização já reduz o gasto de energia resultando também em redução dos seus custos. De acordo com Jones (2010) [...] O verdadeiro truque para alcançar a TI verde é aceitar o fato de que seus ativos de TI atuais são fixos. Você não vai perder muitos servidores físicos. Entretanto, o que você pode fazer é ter uma ideia melhor da utilização dos servidores atuais e de quais servidores são mais eficientes. Identifique quais os servidores que produzem mais carga de trabalho com menos energia. Ao identificar as máquinas mais eficientes e aquelas com capacidade extra, você pode começar a consolidar as tarefas lentamente usando a virtualização, na maioria dos casos e, talvez, a reduzir um pouco os custos de energia. Para Affonso, a TI Verde não é sobre gastos desnecessários e dores de cabeças, mas sobre compras inteligentes e soluções eficientes, onde ganha a empresa, o funcionário, e todas as outras pessoas no planeta Economia do espaço físico Soluções de virtualização visam economizar espaço físico antes ocupados por diversos servidores físicos espalhados num mesmo ambiente. Neste trabalho oito servidores são resumidos para simplesmente dois físicos, o que faz uma enorme diferença em termos de organização, manutenção e economia de energia, já que os esforços estão concentrados em menos equipamentos.

51 Expansão sem aumento do quadro funcional Mais servidores, maior capacidade de armazenamento e processamento da informação não é necessariamente proporcional ao aumento da infraestrutura em termos de dimensão do espaço físico. Com as técnicas de virtualização propostas neste trabalho, teremos uma melhor organização do espaço e controle do ambiente, através de recursos de monitoramento a distância, como a Telemetria com SMS e o emprego de ferramentas da Gerência de Redes que verificam situações como sobrecarga do processador, espaço em disco, etc. Programas como o Zabbix citado no item 2.5 facilita bastante a vida do administrador, que apesar de expandir sua capacidade de atendimento, reduz proporcionalmente a quantidade de esforço para mantê-la, não necessitando novas contratações profissionais para acompanhar o crescimento Proteção ao Investimento Normas ISO (22301 e 27000) A ISO (International Organization for Standardization ou Organização Internacional para Padronização) é uma entidade que padroniza normas internacionais em diversos segmentos. No Brasil ela é representada pela ABNT (Associação Brasileira de Normas Técnicas). Dentre todas as normas ISO existentes, o presente trabalho abordará a ISO que menciona sobre a gestão de continuidade de negócios e a ISO que expões várias normas sobre questões de segurança da informação. Segundo Módulo (2013) [...] No atentado terrorista de 1993 ao World Trade Center, 150 empresas das 350 afetadas não conseguiram sobreviver ao incidente. Por outro lado, nos ataques de 11 de setembro de 2001, as empresas afetadas que tinham planos de gestão de riscos e de continuidade de negócios bem desenvolvidos e testados retornaram às atividades dentro de poucos dias. Diversas falhas e incidentes podem acontecer em uma organização fazendo com que seus negócios sejam seriamente afetados ou quiçá, interrompidos. Isso é muito grave para a empresa, pois ela verá toda sua reputação ser devorada diante a seus clientes. A norma ISO é justamente para tratar dos incidentes e falhas, dando assim, a continuidade nos negócios da organização caso aconteça algum problema. Com a implementação da norma ISO a empresa estará mais alinhada caso ocorra alguma suspenção de algum serviço.

52 52 Para Correa (2012) a norma ISO [...] especifica os requisitos para planejar, estabelecer, implementar, operar, monitorar, rever, manter e melhorar continuamente um sistema de gestão documentado de modo a preparar para, responder e recuperar de eventos que possam interromper o funcionamento normal de uma empresa, quando os mesmos ocorrerem. Furacões, tsunamis, inundações, vulcões, ataques terroristas, paralisação dos recursos de TI e telecomunicações que não foram planejados são alguns exemplos de incidentes que podem levar a interrupção do negócio de uma empresa caso não tenha uma gestão de continuidade dos negócios implementada. A organização que realiza a gestão de continuidade dos negócios agrega vários benefícios, como (CORREA, 2012): Proteção de valor para os acionistas; Melhor compreensão do negócio, obtido através da identificação e análise de riscos; Resiliência operacional que resulta da implementação de redução de risco; O tempo de inatividade é reduzido quando processos alternativos e soluções alternativas são identificadas; Documentos e Registros vitais podem ser mantidos e protegidos; Melhora da eficácia operacional através de um programa de reengenharia de processos de negócios e/ou de TI; Preservação no mercado, garantindo a continuidade da prestação de serviços; Melhoria da segurança em geral. É de conhecimento dos profissionais de TI, o quão é importante para a organização a proteção de seu bem mais precioso, a informação e, todos os recursos tecnológicos envolvidos no manuseio dessa informação, inclusive todas as pessoas da empresa que estão envolvidas no processo do negócio. A perda da confiabilidade, disponibilidade e integridade pode acarretar danos irreparáveis para a organização. Para a proteção da informação a ISO criou a norma que padroniza os assuntos relacionados a segurança da informação dentro da empresa. A família ISO é dividida: ISO Sistema de Gestão de Segurança da Informação; ISO Código de Prática para a Gestão de Segurança da Informação;

53 53 ISO Diretrizes para Implantação de um Sistema de Gestão da Segurança da Informação; ISO Métricas para a Gestão da Segurança da Informação; ISO Gestão de Risco da Segurança da Informação. Dentre as normas citadas acima, as mais conhecidas pelos profissionais que trabalham com a TI nas empresas são a ISO e a ISO Segundo Palma (2011) a norma ISO ajuda a empresa a adotar um sistema de gestão da segurança da Informação que permita mitigar os riscos de segurança atribuídos a seus ativos e adequar as necessidades a área de negócio. Para Palma (2011) a ISO é um código de práticas com um conjunto completo de controles que auxiliam aplicação do Sistema de Gestão da Segurança da Informação, facilitando atingir os requisitos especificados pela Norma ISO Backup As informações de uma organização é um bem de valor intangível, ou seja, impalpável, não se pode mencionar o seu valor pois é com suas informações que a empresa sobrevive e faz os seus negócios. A perda de alguma informação acarretará problemas sérios para a organização. Não se pode fazer uma proteção 100% das informações que trafegam dentro de uma empresa e, é por esse motivo, que existe o backup das informações, pois através das cópias de segurança é que pode-se recuperar informações caso venha a ocorrer perda das mesmas. Moreira (2001, p. 84) define backup como uma importante atividade no processo de segurança dos dados de uma empresa. Independente do porte e da atividade da empresa, todas, sem exceção, devem praticá-lo. Alguns cuidados a verificar durante o backup (CERT.br, 2012, p.52): mantenha seus backups atualizados, de acordo com a frequência de alteração dos dados; mantenha seus backups em locais seguros, bem condicionados (longe de poeira, muito calor ou umidade) e com acesso restrito (apenas de pessoas autorizadas); configure para que seus backups sejam realizados automaticamente e certifique-se de que eles estejam realmente sendo feitos (backups manuais estão mais propensos a erros e esquecimento);

54 54 além dos backups periódicos, sempre faça backups antes de efetuar grandes alterações no sistema (adição de hardware, atualização do sistema operacional, etc.) e de enviar o computador para manutenção; armazene dados sensíveis em formato criptografado; mantenha backups redundantes, ou seja, várias cópias, para evitar perder seus dados em um incêndio, inundação, furto ou pelo uso de mídias defeituosas (você pode escolher pelo menos duas das seguintes possibilidades: sua casa, seu escritório e um repositório remoto); cuidado com mídias obsoletas (disquetes já foram muito usados para backups, porém, atualmente, acessá-los têm-se se tornado cada vez mais complicado pela dificuldade em encontrar computadores com leitores deste tipo de mídia e pela degradação natural do material); assegure-se de conseguir recuperar seus backups (a realização de testes periódicos pode evitar a péssima surpresa de descobrir que os dados estão corrompidos, em formato obsoleto ou que você não possui mais o programa de recuperação); mantenha seus backups organizados e identificados (você pode etiquetálos ou nomeá-los com informações que facilitem a localização, como tipo do dado armazenado e data de gravação); copie dados que você considere importantes e evite aqueles que podem ser obtidos de fontes externas confiáveis, como os referentes ao sistema operacional ou aos programas instalados; nunca recupere um backup se desconfiar que ele contém dados não confiáveis. Também, de acordo com Cert.br (2012, p.53) cuidados deve ser tomados ao realizar backup online: observe a disponibilidade do serviço e procure escolher um com poucas interrupções (alta disponibilidade); observe o tempo estimado de transmissão de dados (tanto para realização do backup quanto para recuperação dos dados). Dependendo da banda disponível e da quantidade de dados a ser copiada (ou recuperada), o backup online pode se tornar impraticável; seja seletivo ao escolher o serviço. Observe critérios como suporte, tempo no mercado (há quanto tempo o serviço é oferecido), a opinião dos demais usuários e outras referências que você possa ter;

55 55 leve em consideração o tempo que seus arquivos são mantidos, o espaço de armazenagem e a política de privacidade e de segurança; procure aqueles nos quais seus dados trafeguem pela rede de forma criptografada (caso não haja esta possibilidade, procure você mesmo criptografar os dados antes de enviá-los). De acordo com MOREIRA: [...] é importante que se tenha uma cópia do backup em um local protegido, mas de fácil acesso para que se tenha agilidade, caso precise utilizá-lo. É de fundamental importância que se tenha outro backup, se necessário, criptografado (melhor), em outro prédio e com acesso controlado para ser usado no momento de uma necessidade (2001, p.85). Executar o backup das informações é de extrema importância para a organização caso aconteça algum incidente. Outro fator importante é fazer a verificação do backup para assegurar a integridade das informações. Por último, e não menos importante, certificar do local onde o backup é armazenado é essencial para sua recuperação.

56 56 3 OS CENÁRIOS 3.1 PRIMEIRO - ESTRUTURA INTERNA COM SERVIDORES FÍSICOS INDEPENDENTES Este primeiro cenário é o mais tradicional encontrado na maioria das organizações já que conta com servidores em formato torre adquiridos a medida da necessidade. No início, quando não se tem um planejamento adequado ou uma demanda que justifique investimento maior, essa perece ser a opção mais correta. Usando como exemplo uma empresa de médio porte num caso real, podemos considerar como fundamentais os seguintes servidores: Firewall / Gateway, Arquivos, Backup, Banco de Dados, Aplicações, Business Intelligence, Helpdesk / Tarifador / Impressão, VPN CEMIG. Cada serviço explicitado acima corresponde a um equipamento configurado individualmente. As configurações foram definidas em função de cada necessidade, com uma demanda de crescimento modesta, visto que a empresa é uma multinacional com potencial de crescimento alto em função de aquisições externas, podendo-se prever que em menos de três anos muitos dos ativos adquiridos estarão obsoletos ou não suportarão a estrutura, sugerindo um upgrade. Além disso, como os modelos são diferentes entre si, as peças de reposição para uma emergência (discos rígidos sobressalentes, fontes de alimentação, placas de rede, etc.) terão que ser adquiridas em grandes quantidades (pelo menos uma por equipamento). Por exemplo, o que faz um servidor de arquivos no período das 22h às 07h, sendo que não há funcionários na empresa? O mesmo serve para o servidor de banco de dados, de business intelligence e de abertura de chamados. Já o servidor de backup atua exatamente nos horários livres, sem movimento, pois exigem bastante da rede durante as cópias, o que faria dele um equipamento ocioso das 08h às 20h. Na questão ambiental verifica-se no tocante a refrigeração do ambiente e no consumo elevado de energia elétrica, principalmente nos momentos em que a estrutura estiver ociosa. Mas garantir as informações é mais confortável, visto que o firewall ativo e atualizado já garantiria em parte a integridade dos dados da organização. Então resta a dúvida: manter uma estrutura obsoleta e custosa, em prol da proteção da concorrência e dos hackers? Partindo deste modelo e realizando um orçamento com base nas informações a seguir, pode-se traduzir o investimento neste modelo com sendo, a princípio, o menos

57 57 oneroso. Considerando oito servidores a um custo médio de R$ 5 mil cada, com R$ 40 mil todos estarão em uso. Ainda assim, não está contando com as licenças de uso dos softwares, adquiridas a parte. Vai funcionar bem até que tenha que criar um novo ambiente para testes ou mesmo se um deles sair do ar durante o horário comercial. É o barato que sai caro. Quanto custa para a empresa manter um servidor extra parado aguardando o defeito surgir para ele entrar em ação? E os testes ou homologações de novos produtos? Os departamentos de TI das empresas deveriam ser verdadeiros laboratórios, onde tudo deve ser testado antes de entrar em produção. Nesta situação pode-se afirmar que este será um dos mais caros modelos a ser adotado. Isso sem contar com a dificuldade de se realizar atualizações nas máquinas depois de um ou dois anos de uso, devido à escassez de peças. Tabela 3 Configuração do Servidor Firewall (AUTORES, 2013) Configuração do Servidor Firewall Modelo HP Proliant G2 com fonte ATX 500W Processador 1 Processador Xeon 3.2GHz de 2 núcleos Memória 4GB memória RAM DIMM DDR2 Armazenamento 1 Disco rígido SCSI 36GB Rede 2 placas Ethernet 10/100/1000 Mbps Sistema Operacional Linux Endian versão Esta máquina controla o acesso externo de 50 usuários simultâneos durante dez horas por dia, em média. Também promove o redirecionamento de portas para outros servidores internos a rede, como os de aplicação e banco de dados, permitindo acesso remoto ao ERP da empresa por funcionários de outras plantas. Os gargalos operacionais estão relacionados diretamente ao tráfego intenso entre as placas de rede, o consumo excessivo de processamento no controle dos filtros por palavras-chave, bloqueio de URLs das listas de controle de acesso (ACLs) e do espaço em disco para o armazenamento de sites em cache para acelerar o carregamento de páginas web e download de conteúdo comum. Tabela 4 Configuração do Servidor de Arquivo (AUTORES, 2013) Configuração do Servidor de Arquivo Modelo HP Proliant G2 com fonte ATX 500W Processador 2 Processadores Xeon 3.2GHz de 2 núcleos Memória 4GB memória RAM DIMM DDR2 Armazenamento 2 Discos rígidos SCSI 72GB em RAID10 Rede 1 placa Ethernet 10/100/1000 Mbps Sistema Operacional Linux Suse Enterprise versão 10

58 58 Esta máquina compartilha o acesso aos arquivos dos departamentos entre 50 usuários simultâneos durante dez horas por dia, em média. Também executa uma rotina diária de backup destes arquivos, através de scripts em Shell e os envia automaticamente ao diretório compartilhado com o servidor de backup. Os gargalos operacionais estão relacionados ao tráfego intenso na rede para leitura e gravação nos discos (I/O Bounds), que devem atender a diversas requisições simultâneas. O tamanho das partições é o limite para a expansão do sistema. Memória RAM e processamento são os menos requisitados. Tabela 5 Configuração do Servidor de Banco de Dados (AUTORES, 2013) Configuração do Servidor de Banco de Dados Modelo Dell PowerEdge T420 com 2 fontes reduntantes ATX 500W Processador 2 Processadores Xeon 3.2GHz de 4 núcleos Memória 8GB memória RAM DIMM DDR3 1333Mhz Armazenamento 4 Discos rígidos SAS 146GB em RAID10 Rede 1 placa Ethernet 10/100/1000 Mbps Sistema Operacional Linux Suse Enterprise versão 11 Esta máquina provê o acesso a base de dados ERP de seis países (Brasil, Chile, Colômbia, Bolívia, México e Peru), para acesso interno e externo por 24 horas diárias. Isso significa alta disponibilidade e pode ser explicado pelo fato de os países possuírem fusos horários diferentes e o servidor ser acessado durante as madrugadas para realizar as cópias de segurança e atualização dos painéis do sistema de Business Intelligence a cada duas horas. Isso faz dele o mais crítico da estrutura, por isso a presença de quatro discos em RAID 10. Suporta a falha de até dois discos sem comprometer as informações, somente a performance. Nele tudo é importante, pois memória RAM, processamento e leitura/gravação em discos são altamente requisitados. Tabela 6 Configuração do Servidor de Backup (AUTORES, 2013) Configuração do Servidor de Backup Modelo Gabinete Torre sem marca com placa mãe Intel e fonte ATX 500W Processador 1 Processador Core 2 Duo 2.0GHz de 4 núcleos Memória 4GB memória RAM DIMM DDR2 Armazenamento 2 Discos rígidos SATA 1TB sem RAID Rede 1 placa Ethernet 10/100/1000 Mbps Sistema Operacional Linux Suse Enterprise versão 10

59 59 Esta máquina realiza o backup periódico do Outlook dos clientes internos, armazenando os arquivos em partições bem definidas, oferece diretórios compartilhados e protegidos para servirem de repositórios das cópias de segurança de outros servidores (arquivo). Também realizam a replicação dos dados do disco rígido interno 1 para o disco 2, em momentos de ociosidade, para não sobrecarregarem a rede e como contingência em caso de falha de um dos discos. Os gargalos operacionais estão no intenso tráfego de rede devido à transferência de arquivos grandes, velocidade e capacidade de gravação dos discos rígidos, visando manter uma maior quantidade de dias. Memória RAM e processamento são os menos requisitados. Tabela 7 Configuração do Servidor de Aplicações (AUTORES, 2013) Configuração do Servidor de Aplicações Modelo HP Proliant G2 com fonte ATX 500W Processador 2 Processadores Xeon 3.2GHz de 2 núcleos Memória 4GB memória RAM DIMM DDR2 Armazenamento 2 Discos rígidos SCSI 72GB em RAID1 Rede 1 placa Ethernet 10/100/1000 Mbps Sistema Operacional Windows 2003 Server Esta máquina provê o acesso interno e externo aos aplicativos do ERP entre 50 usuários simultâneos durante dez horas por dia, em média. Ele é o intermediário entre as requisições dos usuários e os acessos ao banco de dados Progress, que fica em outro servidor. Os gargalos operacionais estão relacionados ao tráfego intenso na rede para leitura e gravação nos discos (I/O Bounds) tanto dele como nos discos do servidor de banco de dados. Processamento é bastante requisitado para gerenciar as filas de processos de usuários ávidos por informações. Tabela 8 Configuração do Servidor de Business Intelligence (AUTORES, 2013) Configuração do Servidor de Business Intelligence Modelo Dell PowerEdge T310 com 2 fontes reduntantes ATX 500W Processador 2 Processadores Xeon 2.9GHz de 4 núcleos Memória 8GB memória RAM DIMM DDR3 1333Mhz Armazenamento 2 Discos rígidos SAS 146GB em RAID1 Rede 1 placa Ethernet 10/100/1000 Mbps Sistema Operacional Windows 2008 Server com Microsoft SQL 2008 O equipamento atua servindo os usuários com um sistema de Business Intelligence que se resume a painéis atualizados a cada duas horas que demonstram as vendas dos seis países controlados pelo ERP (Brasil, Chile, Colômbia, Bolívia, México e

60 60 Peru). Ao todo são 20 usuários simultâneos realizando todos os tipos de operações de filtragem do Datawarehouse contido no servidor. Este sistema que chamaremos de DW extrai, transforma e grava os dados coletados a cada duas horas do ERP para disponibilizá-los, devidamente tratados, aos usuários do BI. Como o trabalho é realizado sobre uma base extraída da principal não há preocupações com a preservação dos dados, pois podem ser extraídos novamente a qualquer momento. Ele fica disponível durante o horário comercial, mas os gargalos operacionais estão relacionados não só ao tráfego na rede para leitura nos discos e sim ao processamento das bases de todos os países a cada duas horas que demanda um elevado uso de memória RAM e processador, podendo faltar recursos do sistema durante as consultas ao banco DW. A memória RAM ainda é mais sobrecarregada, pois a estratégia do software Qlikview, responsável pela elaboração dos painéis, é transferir os dados do banco para a memória visando agilizar a busca pela informação. Tabela 9 Configuração do de Helpdesk / Tarifador / Impressão (AUTORES, 2013) Configuração do Servidor de Helpdesk / Tarifador / Impressão Modelo HP Proliant G2 com fonte ATX 500W Processador 1 Processador Xeon 3.2GHz de 2 núcleos Memória 4GB memória RAM DIMM DDR2 Armazenamento 1 Discos rígido SCSI 72GB sem RAID Rede 1 placa Ethernet 10/100/1000 Mbps Sistema Operacional Windows 2003 Server Responsável por manter o portal de chamados ativo durante 24 horas, também registra as chamadas de entrada e saída da central telefônica da fábrica (tarifador conectado via porta serial) além de monitorar as impressões dos 50 usuários conectados à rede interna. Não foram identificados gargalos operacionais, porém há um elevado tráfego na rede durante o acesso ao portal de chamados em horário comercial e nas requisições de impressão. A captura das chamadas telefônicas não consome tantos recursos. Portanto memória RAM e processamento são os menos requisitados. Tabela 10 Configuração do Servidor de VPN Cemig (AUTORES, 2013) Configuração do Servidor de VPN Cemig Modelo Gabinete Torre sem marca com placa mãe Intel e fonte ATX 500W Processador 1 Processador Pentium 4 HT 3.0Ghz de 2 núcleos Memória 2GB memória RAM DIMM DDR Armazenamento 1 Discos rígido SATA 320GB sem RAID Rede 1 placa Ethernet 10/100 Mbps Sistema Operacional Linux Endian versão Community Edition

61 BARRAMENTO ETHERNET PRINCIPAL 61 Esta máquina realiza o monitoramento da rede elétrica e dos medidores de energia da CEMIG através de uma VPN criada a partir do tunelamento da conexão pública (Internet) com a rede da concessionária e a fábrica. Filtros colocados como regras, impedem o acesso externo não autorizado, assim como o fato dele possuir apenas uma placa de rede. Não existem gargalos neste servidor, pelo fato das requisições serem isoladas, pouco comuns, apenas um acesso por vez e sem concorrência. O mais importante nesta configuração é a alta disponibilidade dos serviços prestados pelo equipamento, já que é o responsável pelo monitoramento, portanto precisa detectar qualquer tipo de variação na rede elétrica e alertar a concessionária antes que um incidente se transforme em acidente. Na Figura 9 pode-se verificar como é mapeada toda a estrutura dos servidores citados acima na estrutura interna com servidores físicos independentes. ESTAÇÃO TRABALHO 1 SERVIDOR BANCO DE DADOS SERVIDOR BUSINESS INTELLIGENCE SERVIDOR BACKUP SERVIDOR VPN-CEMIG SWITCH PRINCIPAL ROTEADOR WWW ESTAÇÃO TRABALHO 2 ESTAÇÃO TRABALHO N SERVIDOR ARQUIVOS SERVIDOR INTERNET SERVIDOR APLICAÇÕES SERVIDOR HELPDESK Figura 9 Mapeamento da Estrutura de Servidores

62 SEGUNDO - ESTRUTURA EXTERNA COM SERVIDORES NA NUVEM No capítulo 3.1 foram vistos algumas das vantagens e desvantagens de manter servidores internos, mas os piores casos não foram considerados. Diversos são os exemplos de empresas que perderam tudo porque não tinham replicação dos dados em locais externos e sofreram com incêndios, inundações e tremores, ou até mesmo simples tempestades que provocam a queima de servidores por indução eletromagnética. Tudo está sujeito aos fenômenos da natureza, assim como aos roubos de informações. É aí que entram os servidores hospedados fora do perímetro industrial, em outros países, ou em múltiplos locais. Pode-se considerar o caso da Amazon, que provê a hospedagem de servidores escalonáveis em múltiplos sites espalhados pelo mundo, garantindo a contingência da informação dos seus clientes com o AWS (Amazon Web Service). Apesar disso, o que dizer da segurança destes dados? É possível que uma empresa como a Amazon garanta, através de um contrato de confidencialidade, que os dados de seus clientes jamais serão acessados por terceiros não autorizados? E o custo para assumirmos estes riscos, compensa? Um comparativo simples, para ilustrar os custos de se manter a estrutura interna ou externa à organização, supondo que a estrutura adotada na Amazon seja similar às configurações descritas no item 3.1. Para isso, estima-se o uso de instâncias, que seriam os servidores ativos e cobrados por hora, segundo a Tabela X. Aprecia-se um tráfego médio de dados de oito servidores em nuvem. Tabela 11 Instâncias Reservadas de Utilização Média (AWS, 2013)

63 63 Logo, os custos para manter uma estrutura mediana com instâncias médias a 0,528 centavos de dólar a hora, para oito servidores durante 24 horas por dia, por exemplo, obtém-se uma fatura mensal de 3.000,00 dólares ,00 dólares de taxa inicial no ano. Ao final de 12 meses, o gasto seria de aproximadamente 37,5 mil dólares ou 82,5 mil reais na taxa de conversão do dólar de 2,2 para o real. Imaginando que a demanda sempre tende a aumentar, os gastos na prática serão superiores ao estimado. Ao longo de três anos o investimento nesta arquitetura pode superar os 250 mil reais. Além disso, qualquer outro serviço que for acrescentado a estrutura original vai requerer um reajuste na mensalidade, já que novas instâncias serão criadas. Criando uma conta no AWS para teste Vamos utilizar o AWS para hospedar os serviços de virtualização de máquinas na Web, a custo zero. Para tanto, será necessário acessar o endereço e clicar em Cadastrar-se, vide Figura 10. Figura 10 Acessando Endereço AWS para Cadastro (AWS, 2013) Preencha os dados solicitados, , nome e senha para iniciar o uso do AWS e criar suas próprias máquinas virtuais, vide Figuras 11 e 12. Figura 11 Inserindo para Cadastro na AWS (AWS, 2013)

64 64 Figura 12 Inserindo Nome e Senha para Cadastro na AWS (AWS, 2013) A criação de uma conta no AWS, mesmo que FREE, exige a inclusão de um cartão de crédito válido para eventuais débitos, como por exemplo: se ultrapassarem 12 meses que a conta foi criada (ainda que não a movimente), se extrapolar o número de horas predefinido na política de acesso gratuito ou se alocar algum recurso pago, eles não hesitarão em cobrar pelos serviços utilizados, vide Figura 13. Figura 13 Inserindo Dados do Cartão de Crédito (AWS, 2013) Para tal controle, existe no perfil do administrador, um local para conferir o uso da conta. Uma vez criada a conta, basta efetuar login e iniciar o uso da ferramenta online, vide Figura 14. Figura 14 Inserindo a Senha de uma Conta Criada (AWS, 2013)

65 65 Caso a sua conta já esteja criada ou se souber o número da conta AWS, pode logar diretamente através do site, onde é o número da conta AWS: https:// signin.aws.amazon.com/console. Criação das Máquinas Virtuais Ubuntu de 64 bits com 8GB de Disco Antes de iniciar a criação de máquinas, deve-se observar o número de instâncias em execução na sua região atual. A região pode ser escolhida no canto superior direito da tela, Figura 15, e as instâncias na parte superior, dentro de Resources, vide Figura 16. Figura 15 Escolha da Região da Instância (AWS, 2013) Figura 16 Instâncias em Execução (AWS, 2013) Caso a região escolhida possua mais de 20 instâncias em execução, troque-a por outra da lista acima. Caso contrário, não poderá instanciar nenhuma outra máquina neste ambiente. Outra opção seria parar as instâncias em execução. Seguindo os passos, clique em Launch Instance, Figura 17, e em Classic Wizard, Figura 18, para seguir com a criação da máquina Linux Virtual. Figura 17 Criando uma Instância Launch Instance (AWS, 2013)

66 66 Figura 18 Criando uma Instância Classic Wizard (AWS, 2013) Escolha o sistema operacional do servidor Ubuntu 64 bits, vide Figura 19. Os ícones estrela identificam os perfis gratuitos. Figura 19 Sistema Operacional instalado na Nova Instância (AWS, 2013) Mantenha as opções a seguir no padrão informado, exceto Availability Zone, que é obrigatório, vide Figura 20. Figura 20 Seleção da Zona Disponível (AWS, 2013)

67 67 Escolha o Kernel ID e o tamanho do disco da nova instância, vide Figura 21. Figura 21 Seleção Kernel ID e Tamanho do Disco (AWS, 2013) Observe se o tamanho do disco rígido está de acordo. Qualquer divergência, clique Edit, vide Figura 22. Figura 22 Edição para Alterar o Tamanho do Disco (AWS, 2013) Geração do Par de Chaves para Acesso SSH nas Máquinas Virtuais Por questões de segurança, é importante criar um par de chaves (.pem ou.ppk) para permitir o acesso via SSH. Assim que definir o nome da chave, clique sobre a opção Create & Download your Key Pair para descarregá-la, vide Figura 23.

68 68 Figura 23 Geração do Par de Chaves para Acesso SSH (AWS, 2013) No próximo passo você pode criar um novo grupo de segurança com base em suas próprias regras de filtragem de portas e endereços permitindo as portas 22 (SSH) e 80 (HTTP), vide Figura 24. Figura 24 Criação de um Novo Grupo de Segurança (AWS, 2013) Anote a sua instância para localizá-la posteriormente na lista, caso queira parar a máquina ou terminá-la (excluir), vide Figura 25. Ao pressionar o botão Close, a instância será inicializada. Acompanhe o Status para iniciar o uso da máquina,vide Figura 26. Figura 25 - ID da Instância Criada (AWS, 2013) Figura 26 Iniciando a Instância (AWS, 2013)

69 69 Clique sobre a instância referente a sua máquina para localizar a informação do DNS para acesso remoto e configuração do servidor via SSH, destacado na cor amarela, vide Figura 27. Figura 27 Visualização do DNS para Acesso Remoto (AWS, 2013) Uma dica interessante para organizar melhor as máquinas criadas é dar um nome sugestivo a elas, evitando memorizar códigos de instância, vide Figura 28. Figura 28 Nomeação das Máquinas Criadas (AWS, 2013) Para acessar a máquina via SSH, utilize o Putty, um programa para acesso remoto gratuito em modo texto. Com o Putty usaremos para acessar o servidor via SSH. O Puttygen usaremos para converter a chave de segurança criada anteriormente com a extensão PEM para o formato PPK, padrão do programa, vide Figuras 29, 30 e 31. Figura 29 Importando da Chave PEM (AWS, 2013)

70 70 Figura 30 Selecionando o Arquivo.PEM para Conversão (AWS, 2013) Figura 31 Salvando a Chave em Formato.PPK (AWS, 2013) Confirme a mensagem de erro sobre deixar a senha de proteção da chave convertida em branco clicando em Yes e salve a nova chave privada PPK. Acesse o PuTTY, preencha os campos Host Name em Session, Private Key File for Authentication em SSH/Auth, vide Figuras 32 e 33, e pressione Open para logar no servidor. Figura 32 Nome Máquina ou IP (AWS, 2013) Figura 33 Selecionando Chave Privada para Autenticação.PPK (AWS, 2013)

71 71 Após confirmar a mensagem de segurança a seguir, vide Figura 34, entre com o usuário ubuntu e tenha acesso ao bash Linux. Figura 34 Confirmação de Mensagem de Segurança (AWS, 2013) Para cada servidor interno do item 3.1 siga todos os passos acima novamente. É possível reproduzir todos eles, adaptando a quantidade de memória, disco rígido, placas de rede e sistema operacional. O que ilustramos corresponde ao sistema Linux para atender ao servidor de Backup. Nesse ponto começam os problemas, pois apesar da simplicidade em configurar os servidores virtuais, alguns pontos precisam ser avaliados como pode-se ver a seguir: 1. Para quaisquer operações de leitura e gravação nos servidores, é necessário o acesso à Internet; 2. Dependendo do tamanho do arquivo a ser acessado e do horário (acessos concorrentes) pode ser inviável trabalhar; 3. A confidencialidade das informações armazenadas na nuvem pode ser contestada; 4. Para o sistema de Firewall/Gateway da rede convencional e do monitoramento da CEMIG via VPN, a hospedagem em outro país pode ser um transtorno se pensarmos nos atrasos que podem ocorrer devido ao número de saltos entre as estações; 5. O servidor de impressão se tornaria inviável, já que exigiria a presença física de impressoras conectadas aos servidores virtuais ou a criação de uma VPN para tal controle, tornando a administração muito complexa e custosa; 6. O servidor de Business Intelligence, que se conecta à fonte de dados externa do servidor de banco de dados a cada duas horas, consumiria

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Phil Maynard UNIDADE DE SOLUÇÕES DE GERENCIAMENTO DE DADOS PARA O CLIENTE FEVEREIRO DE 2012 Introdução Em todos os lugares, o volume de

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN-3610 Gerenciamento e Interoperabilidade de Redes Computação em Nuvem Introdução Centralização do processamento Surgimento da Teleinformática Década de 60 Execução de programas localmente Computadores

Leia mais

Como usar a nuvem para continuidade dos negócios e recuperação de desastres

Como usar a nuvem para continuidade dos negócios e recuperação de desastres Como usar a nuvem para continuidade dos negócios e recuperação de desastres Há diversos motivos para as empresas de hoje enxergarem o valor de um serviço de nuvem, seja uma nuvem privada oferecida por

Leia mais

Proteção de ambientes Citrix XenServer com Arcserve

Proteção de ambientes Citrix XenServer com Arcserve Proteção de ambientes Citrix XenServer com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura maneiras

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Acelere o valor da computação em nuvem com a IBM

Acelere o valor da computação em nuvem com a IBM Acelere o valor da computação em nuvem com a IBM Obtenha soluções em nuvem comprovadas para as suas prioridades mais urgentes Destaques da solução Saiba sobre os benefícios mais comuns de implementações

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve

Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

Proteção de ambientes VMware vsphere/esx com Arcserve

Proteção de ambientes VMware vsphere/esx com Arcserve Proteção de ambientes VMware vsphere/esx com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura

Leia mais

Usando a nuvem para melhorar a resiliência dos negócios

Usando a nuvem para melhorar a resiliência dos negócios IBM Global Technology Services White Paper IBM Resiliency Services Usando a nuvem para melhorar a resiliência dos negócios Escolha o provedor de serviços gerenciados certo para mitigar riscos à reputação

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

Guia de vendas Windows Server 2012 R2

Guia de vendas Windows Server 2012 R2 Guia de vendas Windows Server 2012 R2 Por que Windows Server 2012 R2? O que é um servidor? Mais do que um computador que gerencia programas ou sistemas de uma empresa, o papel de um servidor é fazer com

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

Serviços IBM de Resiliência:

Serviços IBM de Resiliência: Serviços IBM de Resiliência: Sempre disponível, em um mundo sempre conectado Como chegamos até aqui? Dois profissionais de TI estão sofrendo com interrupções de negócios frequentes, os problemas estão

Leia mais

UTILIZAÇÃO DO SOFTWARE LIVRE CACTI PARA GERENCIAMENTO DE REDES LOCAIS DE COMPUTADORES

UTILIZAÇÃO DO SOFTWARE LIVRE CACTI PARA GERENCIAMENTO DE REDES LOCAIS DE COMPUTADORES UTILIZAÇÃO DO SOFTWARE LIVRE CACTI PARA GERENCIAMENTO DE REDES LOCAIS DE COMPUTADORES Filipe Herbert da Silva 1, Marco Aurélio G. de Almeida 1, Jonhson de Tarso Silva 1, Karina Buttignon 1 1 Fatec Guaratinguetá,

Leia mais

CA ARCserve Backup. Visão geral

CA ARCserve Backup. Visão geral INFORME DE PRODUTO: CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, O PRODUTO DE ALTA PERFORMANCE, LÍDER DA INDÚSTRIA DE PROTEÇÃO DE DADOS, COMBINA TECNOLOGIA INOVADORA DE ELIMINAÇÃO DE

Leia mais

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas

Symantec Discovery. Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas Symantec Discovery Controle seu software e hardware e monitore a conformidade com as licenças em toda a infra-estrutura de TI de várias plataformas VISÃO GERAL O Symantec Discovery ajuda a garantir a resiliência

Leia mais

Virtualização de Sistemas Operacionais

Virtualização de Sistemas Operacionais Virtualização de Sistemas Operacionais Felipe Antonio de Sousa 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil felipeantoniodesousa@gmail.com, juliocesarp@unipar.br Resumo.

Leia mais

Imagem Gustavo Santos. Observe Bombinhas SC.

Imagem Gustavo Santos. Observe Bombinhas SC. Imagem Gustavo Santos. Observe Bombinhas SC. 1 2 1. Uma nova modalidade de prestação de serviços computacionais está em uso desde que a computação em nuvem começou a ser idealizada. As empresas norte-

Leia mais

Symantec NetBackup for VMware

Symantec NetBackup for VMware Visão geral A virtualização de servidor é a maior tendência modificadora na área de TI atual. Os departamentos de TI, que dependem do orçamento, estão se apressando para aderir à virtualização por vários

Leia mais

Proteção de dados híbrida

Proteção de dados híbrida Proteção de dados híbrida Independentemente de estar protegendo o datacenter, escritórios remotos ou recursos de desktops, você precisa de uma solução que ajude a atender aos exigentes SLAs e às estratégias

Leia mais

Cloud Computing. Andrêza Leite. andreza.lba@gmail.com

Cloud Computing. Andrêza Leite. andreza.lba@gmail.com Cloud Computing Andrêza Leite andreza.lba@gmail.com Roteiro O que é cloud computing? Classificação O que está 'por traz' da cloud? Exemplos Como montar a sua? O que é cloud computing? Cloud Computing O

Leia mais

Licenciamento de estações de trabalho Windows para Ambientes VDI

Licenciamento de estações de trabalho Windows para Ambientes VDI Microsoft VDI e Windows VDA Perguntas Frequentes Licenciamento de estações de trabalho Windows para Ambientes VDI Como a Microsoft licencia o Windows das estações de trabalho em ambientes virtuais? A Microsoft

Leia mais

Cisco Intelligent Automation for Cloud

Cisco Intelligent Automation for Cloud Dados técnicos do produto Cisco Intelligent Automation for Cloud Os primeiros a adotarem serviços com base em nuvem buscavam uma economia de custo maior que a virtualização e abstração de servidores podiam

Leia mais

A economia em nuvem da AWS em comparação com o da infraestrutura de TI proprietária

A economia em nuvem da AWS em comparação com o da infraestrutura de TI proprietária A economia em nuvem da AWS em comparação com o da infraestrutura de TI proprietária Publicação: 7 de dezembro de 2009 A Amazon Web Services (AWS) oferece a empresas de todos os tamanhos serviços de rede

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO

UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO arcserve UDP Impulsionadas pelo aumento no volume dos dados e os avanços da tecnologia como a virtualização, as arquiteturas atuais para proteção dos dados deixam

Leia mais

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamento RENOVAÇÕES E UPGRADES: Um Guia de Migração APRESENTAMOS O PROGRAMA DE LICENCIAMENTO DO SOFTWARE KASPERSKY SECURITY FOR BUSINESS. A mais recente

Leia mais

Melhorando o desempenho do data center por meio da virtualização de bancos de dados SQL Server

Melhorando o desempenho do data center por meio da virtualização de bancos de dados SQL Server Melhorando o desempenho do data center por meio da virtualização de bancos de dados SQL Server Conteúdo Resumo.........................................................1 O papel do SQL Server em pequenas

Leia mais

Dez fatos inteligentes que você deve saber sobre storage

Dez fatos inteligentes que você deve saber sobre storage Dez fatos inteligentes que você deve saber sobre storage Tendências, desenvolvimentos e dicas para tornar o seu ambiente de storage mais eficiente Smart decisions are built on Storage é muito mais do que

Leia mais

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FOLHA DE PRODUTOS: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible "A tecnologia ultrapassou a capacidade de gerenciamento manual em todas as grandes empresas

Leia mais

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes As redes de computadores atuais são compostas por uma grande variedade de dispositivos que devem se comunicar e compartilhar recursos. Na maioria dos casos, a eficiência dos serviços

Leia mais

as cinco principais batalhas do monitoramento e como você pode vencê-las

as cinco principais batalhas do monitoramento e como você pode vencê-las DOCUMENTAÇÃO TÉCNICA Setembro de 2012 as cinco principais batalhas do monitoramento e como você pode vencê-las agility made possible sumário resumo executivo 3 efetivo do servidor: 3 difícil e piorando

Leia mais

Monitoramento de Rede de Nuvens Privadas

Monitoramento de Rede de Nuvens Privadas Monitoramento de Rede de Nuvens Privadas White Paper Autores: Dirk Paessler, CEO da Paessler AG Gerald Schoch, Redator Técnico na Paessler AG Primeira Publicação: Maio de 2011 Edição: Fevereiro de 2015

Leia mais

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho

Informe técnico: Virtualização de endpoints Symantec Endpoint Virtualization Suite Otimização dinâmica do espaço de trabalho Informe técnico: Virtualização de endpoints Otimização dinâmica do espaço de trabalho Visão geral O é uma solução poderosa e flexível com foco na produtividade do usuário, independentemente dos equipamentos,

Leia mais

Benefícios do Windows Server 2008 R2 Hyper-V para SMB

Benefícios do Windows Server 2008 R2 Hyper-V para SMB Benefícios do Windows Server 2008 R2 Hyper-V para SMB Sumário Introdução... 3 Windows Server 2008 R2 Hyper-V... 3 Live Migration... 3 Volumes compartilhados do Cluster... 3 Modo de Compatibilidade de Processador...

Leia mais

UNIFIED. A nova geração de arquitetura para proteger seus dados D TA. em ambientes físicos ou virtuais de forma unificada PROTECTION

UNIFIED. A nova geração de arquitetura para proteger seus dados D TA. em ambientes físicos ou virtuais de forma unificada PROTECTION UNIFIED A nova geração de arquitetura para proteger seus dados D TA em ambientes físicos ou virtuais de forma unificada PROTECTION RESUMO DA SOLUÇÃO UNIFIED DATA PROTECTION Incentivadas pelo crescimento

Leia mais

NUVEM NO DNA COM A. pág. 8 NASCIDO PARA NUVEM. FUTURO Sistema operacional vai além da virtualização convencional dos recursos dos servidores

NUVEM NO DNA COM A. pág. 8 NASCIDO PARA NUVEM. FUTURO Sistema operacional vai além da virtualização convencional dos recursos dos servidores NASCIDO PARA NUVEM. INFORME PUBLICITÁRIO Windows Server 2012 março de 2013 COM A NUVEM NO DNA WINDOWS SERVER 2012 É A RESPOSTA DA MICROSOFT PARA O NOVO CENÁRIO DOS DATACENTERS pág. 4 FUTURO Sistema operacional

Leia mais

CLOUD COMPUTING. Gustavo Matos Rodrigues 1 Leandro Panatta Vissentini 1 Sandy Júnior Sagiorato 1 Victor Daniel Scandolara 1 Eva Lourdes Pires 2

CLOUD COMPUTING. Gustavo Matos Rodrigues 1 Leandro Panatta Vissentini 1 Sandy Júnior Sagiorato 1 Victor Daniel Scandolara 1 Eva Lourdes Pires 2 CLOUD COMPUTING Gustavo Matos Rodrigues 1 Leandro Panatta Vissentini 1 Sandy Júnior Sagiorato 1 Victor Daniel Scandolara 1 Eva Lourdes Pires 2 Resumo: Este artigo tem como objetivo falar da computação

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla Unidade III FUNDAMENTOS DE SISTEMAS OPERACIONAIS Prof. Victor Halla Conteúdo Arquitetura de Processadores: Modo Operacional; Velocidade; Cache; Barramento; Etc. Virtualização: Maquinas virtuais; Gerenciamento

Leia mais

CLOUD COMPUTING. Andrêza Leite. andreza.leite@univasf.edu.br

CLOUD COMPUTING. Andrêza Leite. andreza.leite@univasf.edu.br CLOUD COMPUTING Andrêza Leite andreza.leite@univasf.edu.br Roteiro O que é cloud computing? Classificação O que está 'por traz' da cloud? Exemplos Como montar a sua? O que é cloud computing? Cloud Computing

Leia mais

ANÁLISE COMPARATIVA DE API S PARA PORTABILIDADE EM NUVEM

ANÁLISE COMPARATIVA DE API S PARA PORTABILIDADE EM NUVEM ANÁLISE COMPARATIVA DE API S PARA PORTABILIDADE EM NUVEM Ana Paula Cristina Ehlke Carrion 1, Tiago Volpato 1, Claudete Werner 1, Ricardo de Melo Germano 1, Gabriel Costa Silva 2 1 Universidade Paranaense

Leia mais

Redução de até 35% no custo da infraestrutura da computação no desktop

Redução de até 35% no custo da infraestrutura da computação no desktop Matriz global: 5 Speen Street Framingham, MA 01701 EUA Tel.: 508.872.8200 Fax: 508.935.4015 www.idc.com B O L E T I M I N F O R M A T I V O G e r a n d o v a l o r d e n e g ó c i o c o m v i r t u a l

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes MSc Eliton Smith elitonsmith@gmail.com Gerenciamento e Administração de Redes 2 Gerência de Redes ou Gerenciamento de Redes É o controle de qualquer objeto passível de ser monitorado numa estrutura de

Leia mais

Controlar Aplicações e Serviços com Monitoramento de Rede

Controlar Aplicações e Serviços com Monitoramento de Rede Controlar Aplicações e Serviços com Monitoramento de Rede White Paper Autor: Daniel Zobel, Chefe de Desenvolvimento de Software Paessler AG Publicado em: março/2014 PÁGINA 1 DE 8 Índice Introdução: Evite

Leia mais

COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE

COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE Andressa T.R. Fenilli 1, Késsia R.C.Marchi 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil andressa.trf@gmail.com, kessia@unipar.br Resumo. Computação em

Leia mais

Apresentação resumida

Apresentação resumida New Generation Data Protection Powered by AnyData Technology Apresentação resumida Para obter apresentação completa ou mais informações ligue (11) 3441 0989 ou encaminhe e-mail para vendas@dealerse.com.br

Leia mais

Gerenciamento unificado de recuperação de dados

Gerenciamento unificado de recuperação de dados IBM Software Thought Leadership White Paper Gerenciamento unificado de recuperação de dados Reduzindo risco e custo mediante a simplificação da infraestrutura de recuperação de dados 2 Gerenciamento unificado

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

Monitoramento de Rede de Nuvens Privadas

Monitoramento de Rede de Nuvens Privadas Monitoramento de Rede de Nuvens Privadas White Paper Autores: Dirk Paessler, CEO da Paessler AG Dorte Winkler, Redatora Técnica na Paessler AG Primeira Publicação: Maio de 2011 Edição: Fevereiro de 2013

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Utilizando o Cricket para monitoração de Servidores. Sérgio A. Meyenberg Jr. Especialização em Redes e Segurança de Sistemas

Utilizando o Cricket para monitoração de Servidores. Sérgio A. Meyenberg Jr. Especialização em Redes e Segurança de Sistemas Utilizando o Cricket para monitoração de Servidores Sérgio A. Meyenberg Jr Especialização em Redes e Segurança de Sistemas Curitiba, outubro de 2010 Resumo O objetivo deste Artigo é demonstrar as funcionalidades

Leia mais

Soluções Inteligentes para regulamentações e negócios em aplicações SAP

Soluções Inteligentes para regulamentações e negócios em aplicações SAP Soluções Inteligentes para regulamentações e negócios em aplicações SAP Uma nova visão no Gerenciamento da Aplicação INDICE 1. A Union IT... 3 2. A importância de gerenciar dinamicamente infra-estrutura,

Leia mais

ARMAZENAMENTO E COMPUTAÇÃO

ARMAZENAMENTO E COMPUTAÇÃO EMC SCALEIO SAN de servidor convergente definida por software PRINCÍPIOS BÁSICOS Apenas software Arquitetura convergida de camada única Capacidade de expansão linear Desempenho e capacidade sob demanda

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

Automatizando o Data Center

Automatizando o Data Center Este artigo examina uma arquitetura alternativa que suporte a automação do data center e o provisionamento dinâmico sem a virtualização do sistema operacional. por Lori MacVittie Gerente Técnico de Marketing,

Leia mais

Sistemas de Monitoração de Rede. Resumo

Sistemas de Monitoração de Rede. Resumo Sistemas de Monitoração de Rede Roberto Majewski Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, novembro de 2009 Resumo Com o grande crescimento da

Leia mais

Transformação da Indústria

Transformação da Indústria Conceitos Transformação da Indústria Hoje Cloud Anos 2000 Web Anos 1990 Cliente / Servidor Anos 1970 e 80 Mainframe Novas possibilidades O momento atual do país é favorável para que as empresas passem

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

Virtualização. O conceito de VIRTUALIZAÇÃO

Virtualização. O conceito de VIRTUALIZAÇÃO Virtualização A virtualização está presente tanto no desktop de um entusiasta pelo assunto quanto no ambiente de TI de uma infinidade de empresas das mais variadas áreas. Não se trata de "moda" ou mero

Leia mais

ARQUITETURA TRADICIONAL

ARQUITETURA TRADICIONAL INTRODUÇÃO Atualmente no universo corporativo, a necessidade constante de gestores de tomar decisões cruciais para os bons negócios das empresas, faz da informação seu bem mais precioso. Nos dias de hoje,

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM Ederson dos Santos Cordeiro de Oliveira 1, Tiago Piperno Bonetti 1, Ricardo Germano 1 ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil edersonlikers@gmail.com,

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05 Prof. André Lucio Competências da aula 5 Backup. WSUS. Serviços de terminal. Hyper-v Aula 04 CONCEITOS DO SERVIÇO DE BACKUP

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

Fabricante Reduz os Custos, Melhora o Serviço e Dinamiza o Gerenciamento com a Virtualização

Fabricante Reduz os Custos, Melhora o Serviço e Dinamiza o Gerenciamento com a Virtualização Virtualização Microsoft: Da Estação de Trabalho ao Data Center Estudo de Caso de Solução de Cliente Fabricante Reduz os Custos, Melhora o Serviço e Dinamiza o Gerenciamento com a Virtualização Visão Geral

Leia mais

Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho

Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho Virtualização Microsoft: Data Center a Estação de Trabalho Estudo de Caso de Solução para Cliente Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho Visão

Leia mais

Sistema IBM PureApplication

Sistema IBM PureApplication Sistema IBM PureApplication Sistema IBM PureApplication Sistemas de plataforma de aplicativos com conhecimento integrado 2 Sistema IBM PureApplication A TI está vindo para o centro estratégico dos negócios

Leia mais

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist Cloud Computing: Quando a nuvem pode ser um risco para o negócio Marco Lima aka Mago Enterprise Technology Specialist 05 De onde vem o termo nuvem? Business Servidores SAN WAN SAN LANs Roteador NAS Switch

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica 1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar

Leia mais

Sede global: 5 Speen Street Framingham, MA 01701 EUA Tel.508.872.8200 Fax.508.935.4015 www.idc.com

Sede global: 5 Speen Street Framingham, MA 01701 EUA Tel.508.872.8200 Fax.508.935.4015 www.idc.com Sede global: 5 Speen Street Framingham, MA 01701 EUA Tel.508.872.8200 Fax.508.935.4015 www.idc.com B O L E T I M I N F O R M A T I V O R e d H a t E n t e r p r i s e L i n u x e m u s o : E m p r e s

Leia mais

Objetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes

Objetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes Aula 5 - Projeto de Lei 2126/11 (Marco Civil da Internet). Gerência de Redes de Computadores Objetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes Objetivos Específicos - Entender

Leia mais

Virtualização de desktop da NComputing

Virtualização de desktop da NComputing Virtualização de desktop da NComputing Resumo Todos nos acostumamos ao modelo PC, que permite que cada usuário tenha a sua própria CPU, disco rígido e memória para executar seus aplicativos. Mas os computadores

Leia mais

Veritas Storage Foundation da Symantec

Veritas Storage Foundation da Symantec Veritas Storage Foundation da Symantec Gerenciamento de armazenamento heterogêneo on-line O Veritas Storage Foundation oferece uma solução completa para o gerenciamento de armazenamento heterogêneo on-line.

Leia mais

Virtualização de Servidor e Gerenciamento de Rede

Virtualização de Servidor e Gerenciamento de Rede Virtualização de Servidor e Gerenciamento de Rede White Paper Autor: Dirk Paessler, CEO da Paessler AG Publicado: Agosto de 2008 Última Atualização: Março de 2013 Índice Resumo Executivo... 3 Por que Virtualização

Leia mais

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Potencializando o armazenamento de proteção da EMC PRINCÍPIOS BÁSICOS Desduplicação dimensionável e de alta velocidade Desempenho de até 58,7 TB/h Reduz de 10 a 30 vezes

Leia mais

Seja dentro da empresa ou na nuvem

Seja dentro da empresa ou na nuvem Arquitetura de próxima geração para recuperação garantida Seja dentro da empresa ou na nuvem PROVEDORES DE SERVIÇOS GERENCIADOS RESUMO DA SOLUÇÃO A plataforma de serviços Assured Recovery O mundo da proteção

Leia mais

Crescendo e Inovando com um Parceiro Confiável de Suporte

Crescendo e Inovando com um Parceiro Confiável de Suporte IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Monitoramento Inteligente:

Monitoramento Inteligente: Ebook Exclusivo Monitoramento Inteligente: Melhore a eficiência operacional, automatize processos e aumente a produtividade. E s pec i a li s ta em S e rv i ços G e r e n c i a do s Segurança de de Perímetro

Leia mais

Família Dell PowerVault MD. Armazenamento. modular. A família de storage Dell PowerVault MD

Família Dell PowerVault MD. Armazenamento. modular. A família de storage Dell PowerVault MD Família Dell PowerVault MD Armazenamento modular A família de storage Dell PowerVault MD Família Dell PowerVault MD A escolha acessível A família Dell PowerVault MD é uma escolha de armazenamento acessível

Leia mais

Symantec NetBackup 7 O que há de novo e tabela de comparação de versões

Symantec NetBackup 7 O que há de novo e tabela de comparação de versões Symantec 7 O que há de novo e tabela de comparação de versões O 7 permite a padronização das operações de backup e recuperação em ambientes físicos e virtuais com menos recursos e menos riscos, pois oferece

Leia mais

23/05/12. Computação em Nuvem. Computação em nuvem: gerenciamento de dados. Computação em Nuvem - Características principais

23/05/12. Computação em Nuvem. Computação em nuvem: gerenciamento de dados. Computação em Nuvem - Características principais Computação em Nuvem Computação em nuvem: gerenciamento de dados Computação em nuvem (Cloud Computing) é uma tendência recente de tecnologia cujo objetivo é proporcionar serviços de Tecnologia da Informação

Leia mais

VMware vsphere. A melhor plataforma para infraestruturas em nuvem F O L H E T O

VMware vsphere. A melhor plataforma para infraestruturas em nuvem F O L H E T O A melhor plataforma para infraestruturas em nuvem F O L H E T O Resumo geral O VMware vsphere é a plataforma de virtualização líder do setor para criação de infraestruturas em nuvem. O vsphere permite

Leia mais

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING)

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) Thiago Batista de Oliveira¹, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil thiagoolyveira@gmail.com,juliocesarp@unipar.br

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

Implantação do Zabbix para monitoramento de infraestrutura

Implantação do Zabbix para monitoramento de infraestrutura Implantação do Zabbix para monitoramento de infraestrutura Raphael Celuppi Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Setembro 2009 Sumário

Leia mais

Perguntas frequentes dos vendedores sobre preços e licenciamento do SQL Server 2012

Perguntas frequentes dos vendedores sobre preços e licenciamento do SQL Server 2012 Perguntas frequentes dos vendedores sobre preços e licenciamento do SQL Server 2012 Publicado: 3 de Novembro de 2011 Direitos autorais Este documento foi desenvolvido antes da fabricação do produto, portanto

Leia mais

CA Server Automation. Visão geral. Benefícios. agility made possible

CA Server Automation. Visão geral. Benefícios. agility made possible FOLHA DE PRODUTOS: CA Server Automation agility made possible CA Server Automation O CA Server Automation é uma solução integrada de gerenciamento de data center que automatiza o provisionamento, a aplicação

Leia mais