INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO



Documentos relacionados
Roteamento e Comutação

MÓDULO 4 Meios físicos de transmissão

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

REDE DE COMPUTADORES

Evolução na Comunicação de

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva

REDES DE COMPUTADORES

Figura 1 Taxas de transmissão entre as redes

Redes de Computadores. Prof. Késsia Marchi

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais

Cap 01 - Conceitos Básicos de Rede (Kurose)

QUANDO TRATAMOS SOBRE MEIOS DE TRANSMISSÃO, DEVEMOS ENFATIZAR A EXISTÊNCIA DE DOIS TIPOS DESSES MEIOS, SENDO:

REDES DE COMPUTADORES

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

REDE DE COMPUTADORES

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

IW10. Rev.: 02. Especificações Técnicas

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Prof. Samuel Henrique Bucke Brito

UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT. Professor: José Valdemir dos Reis Junior. Disciplina: Redes de Computadores II

Cabeamento Estruturado

TOPOLOGIAS. Em redes de computadores modernos a transmissão de dados não ocorre através de bits contínuos.

:: Telefonia pela Internet

1 Introduc ao 1.1 Hist orico

GOVERNO DO ESTADO DE MATO GROSSO DO SUL SECRETARIA DE ESTADO DE EDUCAÇÃO CENTRO DE EDUCAÇÃO PROFISSIONAL EZEQUIEL F. LIMA ATERRAMENTO E BLINDAGEM

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012

PROJETO DE REDES

Capítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de Página

Introdução às Redes de Computadores

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

RCO2. LANs, MANs e WANs Visão geral

Arquitetura de Rede de Computadores

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Fundamentos em Informática


Voltar. Placas de rede

Cabeamento Estruturado. Definição. Definição. Prof. Leandro Pykosz Redes de Computadores - UDESC

Capítulo 4 - Roteamento e Roteadores

REDES DE COMPUTADORES

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

09/06/2011. Profª: Luciana Balieiro Cosme

REDES COMPONENTES DE UMA REDE

Unidade 1. Conceitos Básicos

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Administração de Sistemas de Informação I

Universidade de Brasília

Fundamentos da Informática e Comunicação de Dados

Sistemas Operacionais Gerência de Dispositivos

UTP ( PAR TRANÇADO SEM PROTEÇÃO)

TELECOMUNICAÇÕES E REDES

SUMÁRIO. Sistemas a serem considerados na construção de data centers. A gestão do projeto e a integração dos fornecedores

Prof. Samuel Henrique Bucke Brito

SISTEMAS DISTRIBUÍDOS

Curso de Instalação e Gestão de Redes Informáticas

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Solutions with flexibility

André Aziz Francielle Santos Noções de Redes

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

Tecnologias de Banda Larga

Equipamentos de Redes. Professor Leonardo Larback

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V

Virtualização de Sistemas Operacionais

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS

EVOLUÇÃO DOS SIST. DE COMPUTAÇÃO DÉC. DE 50 E 60

Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor.

Sistemas Distribuídos

Funcionalidade Escalabilidade Adaptabilidade Gerenciabilidade

1. CABEAMENTO ESTRUTURADO

Claudivan C. Lopes

Curso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 10. Prof. Moises P. Renjiffo

4. Quais são os serviços que podem ser utilizados através desta Tecnologia? 6. O Adaptador PLC causa um aumento no consumo de Energia Elétrica?

REDE DE COMPUTADORES

1. CAPÍTULO COMPUTADORES

Capacidade = 512 x 300 x x 2 x 5 = ,72 GB

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA

GESTÃO DE SISTEMAS OPERACIONAIS II

Aula 2 Cabeamento Metálico

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Cabeamento Estruturado

Prof. Samuel Henrique Bucke Brito

Márcio Leandro Moraes Rodrigues. Frame Relay

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Aula 4b Elementos da Infraestrutura

Davidson Rodrigo Boccardo

Topologia de rede Ligação Ponto-a-Ponto

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui.

Transcrição:

>> Gestão da Segurança da Informação e Comunicações >> 2009-2011 INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO VERSÃO 2 GSIC201 Aletéia Patrícia Favacho de Araújo

Luiz Inácio Lula da Silva Presidente da República Jorge Armando Félix Ministro do Gabinete de Segurança Institucional Antonio Sergio Geromel Secretário Executivo Raphael Mandarino Junior Diretor do Departamento de Segurança da Informação e Comunicações Reinaldo Silva Simião Coordenador Geral de Gestão da Segurança da Informação e Comunicações Fernando Haddad Ministro da Educação UNIVERSIDADE DE BRASÍLIA José Geraldo de Sousa Junior Reitor João Batista de Sousa Vice-Reitor Denise Bomtempo Birche de Carvalho Decana de Pesquisa e Pós-Graduação Noraí Romeu Rocco Instituto de Ciências Exatas Priscila Barreto Departamento de Ciência da Computação CEGSIC Coordenação Jorge Henrique Cabral Fernandes Secretaria Pedagógica Marcelo Felipe Moreira Persegona Ana Cristina Santos Moreira Eduardo Loureiro Jr. Assessoria Técnica Ricardo Sampaio Gabriel Velasco Odacyr Luiz Timm Secretaria Administrativa Adriana Rodrigues Pereira Moura Gelsilane Cruvinel Menezes Equipe de Produção Multimídia Alex Harlen Lizane Leite Rodrigo Moraes Vinícius Tafuri Equipe de Tecnologia da Informação Douglas Ferlini Osvaldo Corrêa Maicon Braga Freitas Revisão de Língua Portuguesa Rafael Voigt Leandro Texto Aletéia Patrícia Favacho de Araújo Capa, projeto gráfico e diagramação Alex Harlen Desenvolvido em atendimento ao plano de trabalho do Programa de Formação de Especialistas para a Elaboração da Metodologia Brasileira de Gestão de Segurança da Informação e Comunicações CEGSIC 2009-2011. Este material é distribuído sob a licença creative commons http://creativecommons.org/licenses/by-nc-nd/3.0/br/

Sumário [5] Currículo resumido da autora [6] 1. Introdução [7] 2. Objetivos deste Texto [8] 3. Redução de Riscos na Infraestrutura de TI [9] 4. Elementos da Infraestrutura de TI 4.1 Instalações Prediais................................................ 9 4.1.1 Energia.......................................................... 9 4.1.2 Climatização..................................................... 11 4.1.2.1 Refrigeração Baseada em Corredores Quentes e Frios............ 11 4.1.2.2 Refrigeração para Servidores Blades............................. 11 4.1.3 Acesso........................................................... 12 4.2 Computadores e Equipamentos Relacionados...................... 13 4.3 Software.......................................................... 14 4.4 Equipamentos de Redes e Telecom................................. 16 4.4.1 Componentes de uma Rede...................................... 16 4.4.2 Cabeamento da Rede............................................ 18 4.4.3 Acomodação dos Cabos.......................................... 19 4.4.4 Rede Telefônica.................................................. 20 4.5 Sistema de Armazenamento e Recuperação........................ 20 4.5.1 Características do Storage........................................ 22 4.5.2 Virtualização do Storage.......................................... 22 [24] 5. Análise de Infraestrutura de um Centro de Dados 5.1 Categorias de DATACENTER........................................ 24 5.1.1 Categorização pelo Porte......................................... 24 5.1.2 Categorização pela Propriedade.................................. 24 5.2 Serviços do DATACENTER.......................................... 25 5.3 Padronização e Instalação do DATACENTER......................... 26 5.3.1 Norma ANSI/EIA/TIA 942......................................... 26 5.3.1.1 Topologia segundo TIA 942..................................... 27 5.3.1.2 Classificação segundo TIA 942.................................. 27 3

5.4 Padronização...................................................... 28 5.5 DATACENTER Verde (Green DATACENTER).......................... 29 5.6 Critérios Fundamentais para um Projeto de DATACENTER........... 30 [32] 6. Infraestrutura Física de Ambientes de TI Pública 6.1 Redes Privadas Virtuais (VPNs)...................................... 32 6.2 Firewalls........................................................... 33 [35] 7. Software, Hardware e Serviços para Gestão de Infraestrutura de TI 7.1 Ferramentas de Automação e Gerenciamento...................... 35 7.2 Gerenciamento do Desempenho da Aplicação (APM)............... 36 [37] 8. Tendências 8.1 SaaS, IaaS, PaaS.................................................... 37 8.2 Cloud Computing.................................................. 37 [39] 9. Conclusão [40] Bibliografia 4

CURRÍCULO RESUMIDO DA AUTORA Aletéia Patrícia Favacho de Araújo Possui graduação no curso de Bacharelado em Ciências da Computação pela Universidade Federal do Pará (1997), Mestrado em Ciências da Computação e Matemática Computacional pela Universidade de São Paulo (1999) e Doutorado em Informática pela Pontifícia Universidade Católica do Rio de Janeiro (2008). Atualmente é professora da Universidade de Brasília. Tem experiência na área de Ciência da Computação, com ênfase em Processamento Paralela, Sistemas Distribuídos, Grid Computacional, Otimização Combinatória e Metaheurísticas, atuando principalmente nos seguintes temas: grid computacional, metaheurísticas paralelas, algoritmos paralelos e distribuídos. 5

1. Introdução Em organizações baseadas em informação, a infraestrutura de TI deve ser vista como o alicerce para seu modelo operacional. Conceitualmente, a infraestrutura de TI é a parte da TI que dá suporte às aplicações que fornecem sustentação aos processos de negócio. Por esse motivo, a superioridade e a capacidade de inovação da organização dependem muito da infraestrutura de TI adotada (HAMEL, 2008). Dessa maneira, o alinhamento entre a TI e os negócios de uma organização depende muito do bom funcionamento da infraestrutura de TI. À medida que vão crescendo, as empresas sentem a necessidade de estruturar seus processos para continuar prestando um serviço de qualidade para seus clientes. Uma infraestrutura de TI bem planejada permite que a empresa realize suas tarefas com eficiência e agilidade, proporcionando um equilíbrio entre processos, pessoas e tecnologia. A Figura 1 ilustra claramente o que se considera como infraestrutura de TI de uma organização. São exemplos de elementos que compõem essa infraestrutura: A) Instalações prediais; B) Computadores e equipamentos relacionados; C) Sistemas de redes e telecomunicações; D) Sistemas de armazenamento e recuperação de dados (arquivos e storage); e E) Software básico e aplicações computacionais. A infraestrutura de TI diferencia-se dos sistemas de informação por estar, em nível de abstração, abaixo destes, provendo-lhes todo o suporte físico e lógico ao funcionamento. Por esse motivo, a superioridade e a capacidade de inovação da organização dependem muito da infraestrutura de TI adotada. Dessa forma, o bom funcionamento e o crescimento das organizações apoiam-se fortemente em Figura 1. Exemplo de uma típica infraestrutura de TI de uma organização (Fonte: http://www.sunknowledge.com) sua infraestrutura de TI, assim como em qualquer outra infraestrutura. Isto porque, para os usuários do negócio, o que interessa é a qualidade do serviço oferecido pela equipe de infraestrutura de TI. Um bom exemplo é o caso dos serviços prestados atualmente pelos bancos. Qualquer banco que atenda ao grande público pela internet precisa ter aplicações que ofereçam os serviços bancários por meio de interfaces amigáveis e eficientes. Entretanto, se a infraestrutura de TI não estiver corretamente dimensionada, o serviço bancário não será prestado com eficiência e seus clientes ficarão frustrados com o atendimento. Do ponto de vista do cliente, a falha é do banco, que passa a ter sua imagem comprometida. Tendo em vista o grande crescimento da complexidade da infraestrutura de TI, o planejamento dessa infraestrutura também se tornou mais complexo. Atualmente, o projeto de infraestrutura de TI deve ser feito em mais longo prazo do que as decisões que são tomadas em relação aos objetivos de negócio. O aumento dessa complexidade está relacionado à combinação de infraestrutura privada e infraestrutura pública, de que as organizações necessitam. Os investimentos das organizações na infraestrutura de TI podem ser feitos de diferentes formas. Esses investimentos são classificados, de maneira geral, em quatro possíveis visões, que normalmente são adotadas pelas organizações: Nenhuma: investimento baixo quando comparado à concorrência, 0% de investimento em infraestrutura comum na empresa, abordagem para investimentos sem justificativa, nenhuma extensão dos serviços de infraestrutura. 6

Utilitária: investimento baixo quando comparado à concorrência, investimento em infraestrutura comum abaixo da média 37% da TI total, justificativa de investimento por custo, extensão dos serviços dentro e entre unidades de negócio para dados e transações simples. Dependente: investimento médio quando comparado com a concorrência, investimento em infraestrutura comum levemente acima da média 45% da TI total, justificativa de investimento baseado em equilíbrio entre custo e flexibilidade, extensão dos serviços dentre e entre unidades de negócio, algumas transações complexas e extensão básica com alguns serviços complexos. Facilitadora: investimento mais alto que o da concorrência, investimento em infraestrutura comum muito acima da média 50% da TI total, abordagem de justificativa de investimento pela flexibilidade, extensão dos serviços dentro e entre unidades de negócio, algumas transações complexas, extensão abrangente. Reflexão #1 Classificação do Investimento na Infraestrutura de TI Classifique, segundo as quatro categorias apresentadas, em qual se enquadra o investimento feito na infraestrutura de TI da empresa pública na qual você trabalha. 2. Objetivos deste Texto Hoje, todas as áreas do conhecimento dependem da computação, para processar gigantescas massas de dados ou simular novos e complexos fenômenos. Sem uma moderna infraestrutura de TI, as empresas tendem a perder mercado e tornam-se menos competitivas. A dependência da infraestrutura e das aplicações exige cada vez mais a participação dos gestores de TI no planejamento organizacional. Essa participação normalmente encontra uma barreira em boa parte das organizações, pois é mais fácil entender um investimento em marketing do que entender o investimento em infraestrutura de TI. De qualquer forma, aos poucos, o gestor de TI vem aumentando seu espaço dentro das organizações. Nesse cenário, este texto apresenta aos servidores públicos que realizam o curso de Especialização em Gestão de Segurança da Informação e Comunicações os principais conceitos relacionados à infraestrutura de TI. A ideia é proporcionar informação suficiente para apoiar todas as decisões de investimento em infraestrutura. A leitura destina-se a complementar a compreensão de servidores públicos sobre os aspectos: Instalações prediais; Computadores e equipamentos relacionados; Sistemas de redes e telecomunicações; Sistemas de armazenamento e recuperação de dados (arquivos e storage); e Software básico e aplicações computacionais. O texto compõe-se das seguintes partes: 3 Redução de riscos na infraestrutura de TI, que é o aspecto que justifica as decisões relativas ao gerenciamento de todos os elementos; 4 Elementos da Infraestrutura de TI, seção responsável por descrever todos os componentes da infraestrutura de TI; 5 - Análise de Infraestrutura de um Centro de Dados, que aborda todos os itens relacionados à influência de um dentro de dados nas organizações; 6 - Infraestrutura Física de Ambientes de TI Pública, que trata os aspectos relacionados à Internet; 7 Software, Hardware e Serviços para Gestão de Infraestrutura de TI e 8 Tendências. 7

3. Redução de Riscos na Infraestrutura de TI O uso da tecnologia da informação de forma estratégica implica a definição dos investimentos para um melhor posicionamento da organização em relação à concorrência e ao mercado onde atua. Dessa forma, a TI guarda relação direta com o risco, uma vez que a dependência dos processos-chave nessas organizações é muito maior. Cuidar desse risco tem importância fundamental para a sobrevivência da organização. Westerman e Hunter (2008) indicam que problemas de governança têm muito mais relevância nesses riscos do que problemas técnicos. Esses autores afirmam ainda que falhas na governança influenciam o risco de duas formas: i) riscos empresariais são gerados a partir de decisões locais; e ii) pressuposições incorretas feitas pelos executivos de TI em relação a quais são os riscos que desempenham mais importância para os negócios, por não envolverem os gerentes de negócio. Atualmente, a TI permeia toda a organização e sua existência é justificada pelo suporte que presta aos processos de negócio. Por esses motivos, é essencial analisar o risco de TI por meio de uma perspectiva ampla, além do contexto do departamento de TI. A gestão dos riscos de TI depende de três disciplinas essenciais: Alicerce de ativos de TI; Processo de governança de risco bem projetado e executado; e Cultura de consciência de risco. Dessa maneira, tecnologias e aplicações bem estruturadas e administradas, com controles suficientes para serem robustas, formam o alicerce de ativos de TI. Esse alicerce envolve: Simplificação da infraestrutura de TI, que utilize o número necessário de diferentes configurações tecnológicas; Base de aplicações bem integradas e na medida do possível simples; Estrutura de dados documentada e processos consistentes; Acesso controlado a dados e aplicações; Pessoal de apoio qualificado; e Processos de manutenção que mantenham a tecnologia atualizada com atualizações de patches feita de maneira organizada e controlada. De forma geral, modelos como o ITIL e COBIT abordam um complexo conjunto de elementos que permitem o gerenciamento da infraestrutura de TI e seu alinhamento ao negócio para o alcance da governança. Westerman e Hunter (2008) criaram a pirâmide do risco de TI, conhecida como framework 4A, conforme ilustrada na Figura 2. Figura 2. Pirâmide 4A (Westerman e Hunter, 2008). A pirâmide representa a influência dos riscos de uma camada nas camadas superiores. Segundo os seus autores, os elementos de uma determinada camada influenciam os riscos naquela camada, mas também os riscos nas camadas acima dela. Uma abordagem adequada para a redução dos riscos deve lidar com as camadas de baixo para cima. Assim, o passo inicial para a melhoria no alicerce de TI é a simplificação de sua infraestrutura. Essa melhoria diminui os riscos de disponibilidade e acesso, que estão localizados na base da pirâmide, além de lançar a fundação que possibilita a melhoria de aplicações para diminuir os riscos de precisão e agilidade. A simplificação da infraestrutura de TI reduz custos e riscos, ao mesmo tempo em que permite a reestruturação das aplicações. A seção seguinte aprimora a compreensão sobre os elementos que compõem a infraestrutura de TI. 8

4. Elementos da Infraestrutura de TI Como indicado anteriormente, os elementos que compõem a infraestrutura de TI são: instalações prediais, computadores e equipamentos, software, redes e telecomunicações, sistemas de armazenamento e recuperação de dados (arquivos e storage) e aplicações computacionais. Esses elementos são detalhados nas próximas seções. 4.1 Instalações Prediais As instalações prediais da infraestrutura de TI envolvem aspectos como fornecimento de energia (do qual dependem o funcionamento dos equipamentos), a climatização e o acesso, detalhados a seguir. 4.1.1 Energia Em um ambiente computacional, a dependência de fornecimento de energia elétrica é óbvia. Entretanto, para que possa ser garantido um bom funcionamento dos componentes de uma infraestrutura de TI, é necessário que se tenha um bom projeto elétrico. Esse projeto visa proteger os componentes da infraestrutura de TI contra distúrbios originados no sistema elétrico, nas conexões de rede de telefonia ou outros meios de comunicação que estejam em contato direto com a infraestrutura. Os padrões previstos na norma ABNT NBR 5410:2005 - Instalações elétricas de baixa tensão determinam os princípios para a instalação de uma rede elétrica de qualidade, para circuitos de baixa tensão, como é o caso da grande maioria dos equipamentos de infraestrutura de TI. Essa norma deve ser observada na construção de instalações elétricas para redes de computadores, que, dada sua utilização conjunta com a infraestrutura de TI, devem ser construídas em conjunto. Segundo essa norma, os princípios gerais de proteção e segurança aplicáveis às instalações elétricas são: Proteção contra choques elétricos: proteção de pessoas e animais contra perigos resultantes de contato direto ou com massas colocadas acidentalmente sob tensão; Proteção contra efeitos térmicos: a instalação elétrica deve estar disposta de modo a evitar riscos de incêndio de materiais inflamáveis devido a temperaturas elevadas ou arcos elétricos; Proteção contra sobrecorrentes: circuitos devem ser protegidos por dispositivos que interrompam a corrente quando ultrapassar a capacidade de condução de corrente ou na ocorrência de curto- circuito; Proteção contra sobretensões: deve haver proteção contra as consequências prejudiciais devidas a sobretensões que podem ser causadas, por exemplo, por fenômenos atmosféricos ou manobras; Serviços de segurança: a necessidade de sistemas de alimentação elétrica para serviços de segurança devem ser definidas pelas autoridades competentes. Nesse caso, podem ser usados: baterias, geradores independentes da alimentação normal e ramais separados da rede de distribuição; Desligamento de emergência: deve haver dispositivo de emergência instalado, facilmente identificável e rapidamente manobrável; Seccionamento: deve haver dispositivo para o seccionamento da instalação elétrica para manutenção, verificação, localização de defeitos e reparos; Independência da instalação elétrica: a instalação deve estar disposta de forma a excluir influência danosa entre a instalação elétrica e as instalações não elétricas da edificação; 9

Acessibilidade dos componentes: a instalação elétrica deve ser feita de forma a permitir a instalação inicial, substituição e acesso para manutenção; Seleção dos componentes: a escolha do componente e sua instalação devem permitir que sejam obedecidas as medidas de proteção para garantir a segurança; Instalação dos componentes: os componentes devem possuir características adequadas ao local onde serão instalados; Verificação da instalação: qualquer instalação ou reforma de instalação deve ser inspecionada visualmente e testada, durante e quando concluída a instalação; Qualificação profissional: o projeto, a manutenção e a execução de serviços elétricos devem ser executados por pessoal devidamente capacitado. Dentre as recomendações da referida norma, podem ser destacadas: Adquirir materiais elétricos de boa qualidade e certificados; No projeto, dar preferência à utilização de cabos, em vez de condutores singelos; Para cada circuito elétrico de até 16 Ampéres, utilizar cabo de 2,5 mm 2 e ligar, em cada circuito, até cinco computadores pessoais; No caso de servidores, verificar a demanda dos equipamentos para dimensionar corretamente os circuitos; Certificar-se da utilização correta dos condutores fase, terra e neutro; Utilizar estabilizadores de tensão de boa qualidade; Caso ocorra falta frequente de energia elétrica por curtos períodos de tempo e seja importante manter a continuidade dos serviços de rede, utilizar UPS de boa qualidade e corretamente dimensionado; Observar a polaridade das tomadas elétricas, que também deverão possuir identificação de tensão, circuito e quadro de comando a que pertencem; Garantir a equipotencialidade do sistema de aterramento. Além disso, outro ponto importante sobre a parte elétrica diz respeito à interrupção no fornecimento de energia, pois a interrupção normalmente causa enormes prejuízos para os seus usuários, sejam esses usuários residenciais ou industriais. Em empresas cuja dependência de infraestrutura de TI é cada vez mais relevante, o problema torna-se ainda mais grave. Nesse caso, além dos problemas relativos ao custo de manutenção, o tempo perdido com a recuperação da operação normal dos equipamentos pode levar a sérios prejuízos relacionados à perda de continuidade do negócio. Imagine a situação de corretoras que operam na bolsa de valores. A interrupção no fornecimento de energia elétrica, por menor que seja, pode impedir que seus clientes concretizem seus negócios. Isso pode representar enormes prejuízos financeiros e perda total da credibilidade dessa empresa. A interrupção no fornecimento ou a variação da tensão fora dos limites de tolerância, por exemplo, podem levar à perda de dados extremamente relevantes para a organização. Esse problema pode ser verificado mesmo com a utilização de estabilizadores de tensão cujos limites de tolerância variam em torno de 15% para mais ou para menos. Com o objetivo de evitar problemas como esses, foram criados equipamentos dotados de circuitos estabilizadores de energia que são responsáveis por detectar a variação de frequência. Esses equipamentos, chamados UPS (Uniterruptible Power Supply), são mais conhecidos como no-breaks. Eles evitam as consequências dos problemas causados pela interrupção de alimentação elétrica em equipamentos que exigem constante fornecimento. Além disso, protegem e mantêm os equipamentos eletrônicos alimentados quando ocorrem falhas na rede pública de distribuição. A energia não condicionada recebida da concessionária, abundante em flutuações, transitórios de tensão e de frequência, é transformada pelo UPS em energia condicionada, em que 10

as características de tensão e frequência são rigorosamente controladas. Essa energia condicionada oferece parâmetros ideais para o bom funcionamento de equipamentos sensíveis. Uma descrição dos tipos de UPS mais comuns, com esquemas de funcionamento e indicação de usos, pode ser encontrado em http://en.wikipedia.org/wiki/uninterruptible_power_supply. 4.1.2 Climatização Dada a sensibilidade dos equipamentos eletrônicos da infraestrutura de TI, é essencial que as condições adequadas de temperatura e umidade sejam mantidas. Para essa finalidade, devem ser mantidos sistemas de climatização redundantes, que permitam a refrigeração de todo o ambiente. Para que o sistema de climatização tenha suas necessidades atendidas, seu projeto deve levar em consideração características do ambiente computacional, tais como: a distribuição dos equipamentos e a necessidade de redundância. 4.1.2.1 Refrigeração Baseada em Corredores Quentes e Frios Uma alternativa para melhorar a refrigeração, e consequentemente o consumo de energia da infraestrutura de TI, é utilizar colunas de servidores em corredores quentes e frios. Geralmente, a infraestrutura de TI é refrigerada a ar. Os projetos são feitos para que nos racks o ar frio entre pela frente e o ar quente saia pela parte de trás. Os racks são desenhados para que a qualidade de perfuração das portas não apresente resistência ao fluxo de ar. Sugere-se que a temperatura de entrada de ar de um dispositivo de TI esteja entre 20 e 27 graus centígrados. A energia fornecida ao rack é limitada pela habilidade que a sala tem de fornecer refrigeração suficiente na frente dos racks e de direcionar o ar quente para a parte de trás, para fora da sala e para as unidades de ar condicionado normalmente localizadas nos extremos das salas. A Figura 3 mostra um exemplo de uma sala com a orientação de corredores quentes e frios. Considerando que a organização de corredores quentes e frios está cuidadosamente planejada, pode-se ter uma capacidade de refrigeração de cerca de 3 a 5 kw por rack. Se a necessidade de refrigeração for maior, o ar quente pode retornar aos racks no corredor frio por cima, tornando a temperatura próxima inaceitavelmente alta. Figura 3. Sala de TI com Refrigeração de Corredores Quentes e Frios. 4.1.2.2 Refrigeração para Servidores Blades Atualmente, a energia necessária para alimentar um rack lotado de servidores blades (veja seção 4.2) pode atingir 20kW. Lógico que essa carga supera a capacidade de energia e refrigeração projetada para um DATACENTER típico construído há alguns anos. Para minimizar esse problema, a APC (American Power Conversion) sugere cinco estraté- 11

gias que podem ser adotadas para aperfeiçoar a refrigeração quando se implementam blades: Distribuição de carga; Empréstimo da capacidade de refrigeração; Refrigeração adicional; Área de alta densidade; Sala inteira. A APC também sugere aspectos-chave a serem observados na instalação de servidores blades: Identificação das limtações existentes no ambiente físico: Capacidade de potência; Capacidade de refrigeração; Pouco espaço no DATACENTER; Falta de uma câmara de distribuição de ar no teto suspenso; Limitações do piso elevado; Restrições de peso. Identificação das necessidades e preferências da organização: Funcionamento ininterrupto; Alta disponibilidade do sistema; Alta concentração de servidores em um espaço reduzido. Escolha da abordagem apropriada de projeto em termos de energia e refrigeração: Distribuição de carga; Empréstimo da capacidade de refrigeração; Refrigeração adicional; Área de alta densidade; Sala inteira. Projeto do desenho e posterior implementação: A APC propõe que a instalação de muitos servidores blades em espaços reduzidos só faz sentido em novos DATACENTERS, projetados especificamente para suportar alta densidade ou quando há grande restrição de espaço. 4.1.3 Acesso Dada a crescente dependência que as áreas de negócio têm da área de TI, os equipamentos que compõem a infraestrutura de TI devem ser considerados elementos sensíveis da infraestrutura da empresa. Sua violação física pode comprometer a continuidade do negócio, podendo levar inclusive ao fim as atividades de uma organização. Dessa forma, o acesso físico ao ambiente computacional deve ser controlado. O acesso de pessoal deve ser controlado e autorizado. Esse controle pode ser mantido por meio de diferentes mecanismos que envolvem sistemas de monitoração baseados em câmeras de vídeo, sistemas de identificação e autenticação pessoal, que podem variar desde o uso de senhas até o uso de sistemas biométricos. As instalações devem contar ainda com sistemas de supressão de incêndio em zonas que possibilitem seu controle em cada parte, sem prejudicar o funcionamento de todo o ambiente. 12

Mais detalhes sobre o controle de acesso físico e questões relacionadas à segurança ambiental, incluindo eletricidade e refrigeração, serão abordados no módulo Segurança Física e Ambiental. 4.2 Computadores e Equipamentos Relacionados Uma parcela relevante da infraestrutura de TI compõe-se de equipamentos utilizados para processamento de dados, que são os computadores. Esses equipamentos envolvem algumas categorias, tais como: servidores, desktops, notebooks, terminais, celulares, PDAs, GPS, impressoras, equipamentos multimídia, equipamentos de armazenamento, entre outros. Dentre os equipamentos de uma infraestrutura de TI, destacam-se: Computadores Pessoais: computadores de mesa (desktops) e notebooks, de uso individual ou compartilhado, de usuários da organização. Figura 4. Computadores Pessoais (desktop e notebook). Figura 5. Computador com alta capacidade de processamento (Servidor). Servidores: computadores com configurações mais robustas do que os computadores pessoais e com maior poder de processamento. Podem ser máquinas com um único processador ou com múltiplos processadores. Contudo, em termos de arquitetura, um servidor com um único processador não é, na verdade, muito diferente de um computador pessoal com um único processador. Apenas é mais rápido, maior e tem mais espaço de disco, e possivelmente conexão de rede mais rápida. Mainframes: a maioria dos mainframes não é mais rápida do que os servidores de grande potência, mas sempre têm mais capacidade de E/S e costumam possuir grande capacidade de armazenamento de dados. Figura 7. Cluster de Computadores Pessoais. Clusters: consistem em computadores pessoais ou estações de trabalho conectados por redes e que executam software que permite a todas trabalharem cooperativamente em um único problema. As melhorias na relação preço/desempenho das máquinas incentivaram a conexão de grande número delas para formar COWs (Clusters of Workstation) ou, às vezes, simplesmente, clusters. Figura 6. Servidor IBM (System z10). 13

Storage: também denominado de subsistema de discos, geralmente é visto como sendo um servidor de discos. Os servidores são conectados ao storage localmente ou usando tecnologias adequadas de armazenamento em rede, como fibre channel ou iscsi, e podem utilizar a capacidade de discos propiciada pelo storage. As portas de conexão são estendidas para os discos internamente por meio de canais de I/O. Grandes subsistemas de discos podem ter várias portas de conexão, controladoras redundantes e vários canais de I/O internos podem armazenar vários terabytes de dados. Servidores Blades: é um formato de alta densidade para o hardware, integrando servidores, storage e switches em um mesmo chassi, ao mesmo tempo em que compartilham componentes de energia, refrigeração e o gerenciamento. Diferentemente dos servidores convencionais, que são quase sempre posicionados horizontalmente nos racks, os blades são posicionados verticalmente e utilizam um chassi que faz a interface. Racks: são construídos em alumínio ou chapa de aço com pintura eletrostática. Figura 8. Servidores Blades da HP. Apresentam uma largura de 19 polegadas (482,6 mm) onde os equipamentos e acessórios são instalados. A dimensão vertical é dada por uma unidade de altura (U) que vale 44,45 mm. A norma utilizada pelos fabricantes como referência para a padronização dos racks é a IEC-297. A norma determina que a medida útil a ser utilizada seja obtida pela soma da medida total dos equipamentos (N) mais uma folga de 9U. A profundidade deve ser cuidadosamente verificada, observando o equipamento de maior profundidade e avaliando as condições de operação e Figura 9. Rack para servidores. manutenção. 4.3 Software Um computador, para realizar uma tarefa específica, como, por exemplo, somar duas matrizes, precisa ser instruído, passo a passo, para efetivamente realizar a tarefa. O conjunto de instruções ou comandos organizados em certa sequência, para obter o resultado da soma das duas matrizes, compõe o que denominamos programa de computador (ou software). Os programas estão presentes em todos os computadores e podem ser classificados em duas grandes categorias: Software de sistema: são os programas responsáveis pelo correto funcionamento do computador. Assim, o software de sistema tem como função a gerência de todos os componentes de um computador. Os principais softwares desse grupo são: firmware (o BIOS dos computadores pessoais, por exemplo), drivers de dispositivos e sistema operacional. Software aplicativo: são os programas que permitem ao usuário fazer uma ou mais tarefas específicas. Aplicativos podem ter uma abrangência de uso de larga escala, muitas vezes em âmbito mundial. Nesse grupo, os programas tendem a ser mais robustos e mais padronizados. Atualmente, há uma terceira categoria de software, chamada de Software embutido ou Software embarcado, a qual é formada pelos softwares que são destinados a funcionar dentro de equipamentos que não são computadores de uso geral, tais como: refrigeradores, televi- 14

sões, celulares, refrigeradores de ar, etc. Sistemas embarcados podem possuir desde nenhuma interface do utilizador (dedicados somente a uma tarefa) a uma interface de utilizador completa, similar à dos sistemas operacionais desktop (em sistemas como PDAs). Além dos softwares aplicativos, usados de acordo com as necessidades de cada ambiente de TI, os programas mais comuns em qualquer sistema computacional são: Sistema Operacional (SO): é um software que atua como intermediário entre a aplicação e o hardware de um computador. Os principais componentes de um SO são: gerenciador de processos, gerenciador de memória, gerenciador de I/O e gerenciador de arquivos. De um modo geral, para os usuários, a parte mais visível de um SO é o sistema de arquivos. Os principais serviços de um sistema operacional são: Execução das Aplicações; Operações de I/O; Manipulação de sistemas de arquivos. Os sistemas operacionais mais populares para servidor são o Microsoft Windows Server e o Linux, oferecidos por dois principais fabricantes: a Red Hat e a Novell. Importante ressaltar que a vantagem de utilização de um ou outro sistema é objeto de grandes polêmicas. Benchmark: o objetivo de um software de benchmark é permitir a comparação de CPUs de frabricantes distintos para um mesmo setup e condições de carga ou mesmo comparar os resultados obtidos por CPUs diferentes de um mesmo fabricante. O benchmarking mais simples é o orientado para o throughput da CPU, como, por exemplo, o SPEC CPU 2006, cujos resultados para as CPUs de mercado podem ser obtidos no site do SPEC (Standard Performance Evaluation Corporation, www.spec.org). Existem também os benchmarks para processamento de transações que medem a habilidade de um sistema tratar transações. Esses benchmarks consistem em verificar o acesso a sistemas de banco de dados e atualizações. Por exemplo, o TPC-C (www.tpc.org), orientado para o benchmark de sistemas gerenciadores de banco de banco de dados sob consultas complexas. Middleware: é um software situado logicamente entre uma camada de software de nível mais alto, composta por usuários e aplicações, e uma camada subjacente, que consiste em sistemas operacionais e facilidades básicas de comunicação. Para suportar computadores e redes heterogêneos e, simultaneamente, oferecer uma visão de sistema único, os sistemas distribuídos costumam ser organizados por meio de algum middleware (TANENBAUM, 2007). A RNP define middleware como sendo um programa criado para designar camadas de software que não constituem diretamente aplicações, mas que facilitam o uso de ambientes ricos em tecnologia da informação (http://www.rnp.br). Firmware: conjunto de instruções operacionais programadas diretamente no hardware de um equipamento eletrônico. É armazenado permanentemente num circuito integrado (chip) de memória de hardware, como uma ROM, PROM, EPROM ou ainda EEPROM e memória flash, no momento da fabricação do componente. Firmwares estão presentes em computadores na forma de BIOS, leitores e (ou) gravadores de CDs/DVDs. Também estão presentes em celulares, ipods, câmeras digitais, impressoras e virtualmente em quaisquer equipamentos eletrônicos da atualidade, incluindo eletrodomésticos como fornos de micro-ondas ou aparelhos de TV. Drivers de Dispositivos: são pequenos programas que fazem a comunicação entre o sistema operacional de sua máquina e o hardware. Assim, o sistema operacional de sua máquina recebe as instruções contidas no driver, as processa e, a partir daí, sabe como fazer para se comunicar com o hardware. Por exemplo, ao se instalar o driver de um scanner, o sistema operacional passa a saber em que porta ele se localiza, se está ou não ligado, se possui papel, de que forma os dados a serem digitalizados chegarão até o computador, em qual qualidade a imagem será digitalizada, entre outros detalhes. 15

4.4 Equipamentos de Redes e Telecom As redes de computadores existem como forma de conectar máquinas que podem estar geograficamente distribuídas, de maneira a permitir a comunicação entre elas. Essa comunicação pode ser usada para a troca de informações, bem como para processamento cooperativo. Assim, uma rede é um conjunto de dispositivos conectados por links de comunicação. Essas redes podem ser: redes locais, redes metropolitanas ou redes de longa distância. 4.4.1 Componentes de uma Rede Para exercerem suas funções de comunicação, as redes de computadores precisam combinar hardwares e softwares. Os hardwares são equipamentos físicos que viabilizam o transporte de sinais de um ponto a outro na rede. Os softwares implementam os serviços que se espera de uma rede. As redes locais nem sempre operam de forma isolada. Muitas vezes, elas são conectadas entre si ou à Internet. Para interligar redes locais distintas, ou segmentos de redes locais, usamse dispositivos de conexão, que podem operar em diferentes camadas da arquitetura TCP/IP. Os principais componentes físicos de uma rede são descritos a seguir: Placas de rede: são consideradas dispositivos da camada 2, porque cada placa de rede, no mundo inteiro, transporta um código exclusivo, chamado endereço de Controle de Acesso ao Meio (MAC - Media Access Control). Esse endereço é usado para controlar as comunicações de dados do host na rede. Figura 10. Placa de Rede. Repetidores: um repetidor é um dispositivo que opera apenas na camada física. Sinais que transportam informações dentro de uma rede podem trafegar a uma distância fixa antes da atenuação colocar em risco a integridade dos dados. Um repetidor recebe um sinal e regenera o padrão de bits original, evitando que eles se tornem muito Figura 11. Repetidor de Sinais. fracos ou corrompidos. Assim, a finalidade de um repetidor é gerar os sinais da rede novamente e os retemporizar no nível do bit para que eles trafeguem em uma distância maior nos meios. Hubs: a finalidade de um hub é gerar os sinais da rede novamente e os retemporizar. Isso é feito no nível de bit para um grande número de hosts (por exemplo, 4, 8 ou mesmo 24), usando um processo conhecido como concentração. Como pode ser observado, essa definição é muito similar à dos repetidores. Por essa razão, um hub também é conhecido como repetidor multiportas. A diferença é o número de cabos que se conectam ao dispositivo. Contudo, há dois grandes motivos para se usar os hubs: criar um ponto de conexão central para os meios de cabeamento e aumentar a confiabilidade da rede. Ao aumentar a confiabilidade da rede, permite-se que qualquer cabo falhe sem afetar toda a rede. Os hubs também são considerados dispositivos da camada 1 porque apenas regeneram o sinal e o transmitem por todas as suas portas (conexões da rede). Existem diferentes classificações de hubs na rede: Figura 12. Hub. 16

A primeira classificação consiste em dizer se os hubs são ativos ou passivos. Um hub ativo é, na verdade, um repetidor multiportas. Normalmente, é usado para criar conexões entre estações em uma topologia física em estrela. Um hub passivo trata-se apenas de um conector. Ele conecta os cabos provenientes de diferentes ramificações. Outra classificação é se os hubs são inteligentes ou burros. Os hubs inteligentes têm portas do console, o que significa que podem ser programados para gerenciar o tráfego da rede. Os hubs burros simplesmente aceitam um sinal da rede de entrada e o repete em todas as portas sem a habilidade de realizar qualquer gerenciamento. Bridges: uma bridge opera tanto na camada física quanto na de enlace de dados. Como um dispositivo da camada física, ela regenera o sinal que recebe. Ao atuar como um dispositivo da camada de enlace de dados, a bridge pode verificar os endereços (MAC) físicos (origem e destino) contidos no frame. A principal diferença entre uma bridge e um repetidor é que a bridge tem capacidade de filtragem. Ela é capaz de verificar o endereço de destino de um frame e decidir se este deve ser Figura 13. Bridge. encaminhado ou descartado. Se o frame for encaminhado, a decisão deve especificar a porta. Uma bridge tem uma tabela que associa endereços a portas. Switches: quando o termo switch é usado, deve-se tomar muito cuidado, pois um switch pode significar duas coisas diferentes. Há switch de camada 2 ou de camada 3. Um switch de camada 3 é usado na camada de rede, como uma espécie de roteador. O switch de camada 2 opera nas camadas física e de enlace. Switch de camada 2: é uma bridge com muitas portas e um projeto que permite melhorar desempenho (mais rápido). Uma bridge com menos portas pode conectar entre si algumas LANs. Uma bridge com muitas portas tem a possibilidade de ser capaz de alocar uma única porta a cada estação, com cada estação em sua própria entidade independente. Switch de camada 3: é um roteador, embora mais rápido e mais sofisticado. A estrutura de comutação em um switch de camada 3 possibilita uma pesquisa de tabela e encaminhamento mais rápido. Figura 14. Switches. Figura 15. Roteador Cisco 1700. Roteadores: um roteador é um dispositivo de três camadas que direciona pacotes com base em seus endereços lógicos (endereçamento host-host). Um roteador geralmente interliga LANs e WANs na Internet e tem uma tabela de roteamento, que serve para tomar decisões sobre a rota. As tabelas de roteamento normalmente são dinâmicas e atualizadas com os protocolos de roteamento. 17

Gateway: um gateway normalmente é um computador que opera em todas as cinco camadas da arquitetura TCP/IP ou nas sete camadas do modelo OSI. Um gateway lê e interpreta uma mensagem de aplicação. Ou seja, ele pode ser usado como um dispositivo de conexão entre duas inter-redes que usam modelos diferentes. Por exemplo, uma rede desenvolvida para usar o modelo OSI pode ser conectada a outra rede utilizando a arquitetura TCP/IP. Figura 16. Gateway. 4.4.2 Cabeamento da Rede Para a comunicação entre computadores distintos se efetivar, é necessária a existência de um meio físico de transmissão de dados, que pode ser constituído por cabos metálicos, fibras ópticas ou mesmo o ar, no caso das transmissões sem fio. Atualmente, é dada grande importância às condições físicas da infraestrutura do cabeamento, que exige um projeto detalhado, chamado cabeamento estruturado, que segue a norma NBR 14565:2000 - procedimento básico para elaboração de projetos de cabeamento de telecomunicações para rede interna estruturada. Ainda hoje os cabos são os meios físicos mais utilizados em redes de computadores. As diferentes tecnologias de fabricação determinam, entre outros aspectos: Faixa de operação (largura da banda do meio); A possibilidade de ligação ponto-a-ponto ou multiponto; As distâncias físicas envolvidas; Facilidades e custos de instalação e manutenção; Confiabilidade do sistema; Segurança física e lógica. Em uma rede de computadores, é importante e necessário evitar que o cabeamento de rede capte perturbações emitidas por outros tipos de cabos no ambiente onde está inserido. Para melhorar a imunidade dos sinais de baixa potência (telefonia e dados, principalmente), é necessário utilizar cabos adequados para cada tipo de aplicação e, claro, observar as normas quanto aos cuidados necessários com sua instalação e manutenção. Dentre os cabos mais comuns, destacam-se: Cabo de Par Trançado: formado por dois condutores (normalmente, cobre), cada um revestido por material isolante plástico, trançados juntos. Um dos fios transporta sinais elétricos para o receptor e o outro funciona apenas como um terra de referência. Ele é fabricado com blindagem e sem blindagem. Cabo de Par Trançado não Blindado: esse é o cabo de par trançado mais comumente usado em comunicação. Ele também é chamado de UTP (Unshield Twisted Par). Trata-se de um cabo em que os condutores estão torcidos dois a dois, com o objetivo de anular os efeitos dos respectivos campos magnéticos e evitar a diafonia. Cabo de Par Trançado com Blindagem: também chamado de STP (Shield Twisted Par), ele tem uma folha de metal ou uma capa de malha trançada que reveste cada par de condutores isolados. Contudo, embora a cobertura metálica aumente a qualidade do cabo, impedindo a penetração de ruídos ou linhas cruzadas, ele se torna mais denso e mais caro. Cabo Coaxial: foi um dos primeiros tipos de cabos usados em rede de computadores. Consiste em um condutor de cobre central (sólido ou torcido), uma camada de isolamento de PVC ou Teflon, uma blindagem com uma malha metálica e uma cobertura externa de plástico. Existem dois tipos básicos: 18

Cabo Coaxial Fino (ou thinnet): especificado como 10Base2, é um cabo de banda base, utilizado em redes com velocidade de até 100Mbps que alcança distâncias de até 185 metros entre os nós da rede. Cabo Coaxial Grosso (ou ticknet): especificado como 10Base5, é um cabo banda base que é para redes de comunicação com velocidades de até 10Mbps. É pouco utilizado hoje em dia, sendo encontrado apenas em estruturas de redes mais antingas. Ele apresenta uma blindagem dupla e o comprimento máximo do segmento de rede é de 500 metros. Fibra Óptica: é construído sobre uma estrutura de vidro ou plástico e transmite sinais na forma de luz. Por isso, a fibra óptica apresenta a vantagem de ser insensível às perturbações eletromagnéticas, sendo cada vez mais utilizada na interligação de redes de computadores de médio e grande portes. Uma das restrições no seu uso reside na necessidade de utilização de conversores eletroópticos, o que encarece o projeto de redes locais de computadores utilizando essa tecnologia. 4.4.3 Acomodação dos Cabos Em um projeto de redes, a forma como os cabos são acomodados deve ser observada, com o objetivo de reduzir as perturbações eletromagnéticas. É recomendado acomodar os cabos ao longo das paredes metálicas dos armários e caixas de passagem, separando convenientemente os cabos de baixas correntes (controle e dados) dos cabos de potência (energia elétrica). Quando nem todos os condutores de um cabo são utilizados, os condutores livres devem ser conectados no ponto de equipotencialidade da rede. Dessa forma, evita-se Figura 17. Exemplo de cabeamento estruturado e cabeamento não-estruturado. que captem e emitam sinais perturbadores, o que pode acontecer quando são deixados livres e não são conectados a um potencial de referência. Esta conexão é desaconselhada nos casos de cabeamento que conduz sinais de nível lógico muito baixo ou sinais de baixa frequência, ou ainda nos casos em que existe uma diferença de potencial significativa entre as extremidades do cabo (aterramentos distantes ou distintos). Os cabos que conduzem sinais de nível lógico baixo ou sinais de baixa frequência podem ter problemas de diafonia devido a sinais parasitas de baixa frequência entre os pares do cabo. Esse problema pode ser resolvido com a utilização de um capacitor entre o condutor e o potencial da terra, de forma a bloquear a circulação da corrente parasita de baixa frequência. Reflexão #2: Cabeamento de Rede Analise o cabeamento de rede adotado em seu órgão público e classifique-o como estruturado ou não-estruturado. Durante a análise, descreva todas as características que você julga serem fundamentais para que o cabeamento seja classificado em um desses dois tipos. No caso do uso de cabos de força (cabos de alimentação elétrica) para alimentar um equipamento de rede sensível, os fios do cabo devem permanecer sempre juntos. Nessa situação, o uso de condutor paralelo ou em par trançado favorece a resolução de problemas de interferências. 19

4.4.4 Rede Telefônica As redes telefônicas evoluíram muito desde seu surgimento no final da década de 1890. Inicialmente, tratava-se de um sistema puramente analógico para transmissão de voz. Na década de 1980, as redes telefônicas começaram a transportar dados, além de voz. Com as transformações tecnológicas que aconteceram na última década, as redes telefônicas hoje são uma combinação de digital e analógica. Uma rede telefônica é formada por três componentes principais: Loop Local (linha do assinante): cabo de par trançado que conecta o telefone do assinante à central telefônica mais próxima, denominada central local. O loop local, quando usado para voz, disponibiliza uma largura de banda de 4.000 Hz. Troncos: meios de transmissão que interconectam centrais telefônicas. Um tronco normalmente permite a transmissão, via multiplexação de centenas ou milhares de centrais telefônicas. Geralmente, a interconexão entre centrais telefônicas é implementada por meio de fibras ópticas ou links via satélite. Centrais de Comutação: para evitar a necessidade de um link físico permanente entre dois assinantes quaisquer, a operadora telefônica utiliza comutadores localizados dentro da central de comutação. Um comutador conecta várias linhas de assinantes (loops locais) e (ou) troncos, possibilitando a interconexão entre diferentes assinantes. A tecnologia DSL (Digital Subscriber Line) foi desenvolvida como uma tecnologia alternativa para oferecer maior velocidade de acesso à internet, em relação à capacidade máxima dos modems tradicionais da época. Essa tecnologia é uma das mais promissoras para o suporte de comunicação digital de alta velocidade por meio de linhas telefônicas convencionais existentes. Trata-se de um conjunto de tecnologias, cada uma das quais diferindo pela primeira letra (ADSL, VDSL, HDSL e SDSL). ADSL: a primeira tecnologia desse conjunto é o DSL Assimétrico, que assim como um modem de 56K, oferece maior velocidade no sentido do downstream (da Internet para a residência) que no sentido de upstream (da residência para a Internet). Em seu projeto, a largura de banda disponível na linha do assinante foi dividida de forma não homogênea (assimétrica). O serviço não é adequado para usuários comerciais que necessitam de banda larga simétrica em ambos os sentidos. Ela é uma tecnologia de comunicação assimétrica desenvolvida para usuários residenciais e perfeitamente adequada para empresas. HDSL (High-bit-rate Digital Subscriber Line Linha Digital de Assinante de Alta Velocidade): pode obter velocidade de 1,544 Mbps (algumas vezes, até 2 Mbps) sem repetidores, para distâncias de até 3,86 km. Ela usa dois pares trançados (um par em cada direção) para transmissão full-duplex. SDSL (Symmetric Digital Subscriber Line Linha Digital de Assinante Simétrica): é uma versão em par trançado do HDSL. Ela fornece comunicação simétrica full-duplex, suportando até 768 kbps em cada direção. O SDSL proporciona comunicação simétrica e pode ser considerada como uma alternativa ao ADSL. VDSL (Very High-bit-rate Digital Subscriber Line Linha Digital de Assinante de Altíssima Velocidade): é uma abordagem alternativa, muito similar à do ADSL, que pode utilizar-se de cabo coaxial, fibra óptica ou par trançado para curtas distâncias. Ele fornece uma gama de taxas de bits (de 25 a 55 Mbps) para a comunicação na direção de upstream a distâncias de 3.000 a 10.000 pés. A velocidade de downstream normalmente é de 3,2 Mbps. 4.5 Sistema de Armazenamento e Recuperação Com o volume cada vez maior de dados e informações gerado pelas organizações, o crescimento do orçamento de TI não consegue acompanhar o crescimento da demanda por armazenamento de dados na infraestrutura de TI. 20

Os dados que originam as informações podem ser estruturados ou não estruturados. Os dados estruturados são os dados provenientes de sistemas de banco de dados e são mais simples de serem manipulados e recuperados. Por outro lado, os dados não estruturados demandam maior espaço de armazenamento no storage e maior esforço de gerenciamento. A informação depende dos dados estruturados e não estruturados. Portanto, é necessária uma estratégia de armazenamento para as duas formas de dados encontradas. A maneira de armazenar os dados passou a ser uma prioridade das organizações, e o serviço de armazenamento é um dos principais serviços oferecidos pela infraestrutura de TI. Desse modo, deve-se ter uma estratégia clara para a aquisição do storage, ou seja, da unidade de armazenamento: verificar sua escalabilidade, sua interoperabilidade com os outros componentes e sua possibilidade de se adaptar a soluções futuras de recuperação a desastres. Como a entrada e saída (I/O) sempre foi negligenciada na arquitetura de um sistema de computador, ela representa um grande gargalo hoje em dia. Por exemplo, os discos mecânicos, ainda padrão na maioria das instalações de storage, impõem limites ao desempenho do I/O devido às características mecânicas e rotacionais desse tipo de dispositivo quando em operação de leitura e escrita. Atualmente, há a opção do uso de memória flash, ainda com custo proibitivo, mas que deverão ser rapidamente utilizados devido ao fato de melhorar significativamente o I/O. Assim, o storage é hoje um componente crítico da infraestrutura de TI e é responsável direto pelo nível dos serviços de armazenamento realizados pelas empresas. Dessa maneira, a necessidade de suportar o crescimento da massa de dados digital e, ao mesmo tempo, a necessidade de aumentar a confiabilidade dos dados devido a aspectos regulatórios e a operações cada vez mais baseadas em 24 por 7 tornam-se o ponto focal de muitos projetos de atualização de TI. Além disso, a maneira de armazenar os dados no storage também evoluiu de uma simples solução baseada em armazenamento local nos servidores para soluções baseadas em redes de armazenamento que permitem melhor uso do espaço nos discos e melhor gerenciabilidade. Para tornar possível o armazenamento eficiente e seguro da massa de dados e informações de uma organização, o sistema de armazenamento é formado por três componentes: Servidores: os usuários armazenam e recuperam dados por meio das aplicações que executam nos servidores. Esses consistem de componentes físicos e lógicos. Os componentes lógicos do servidor são: Sistema operacional (SO): controla todos os aspectos do ambiente computacional; Device Drivers: software especial que permite ao SO interagir com um dispositivo específico; Volume Manager: software que roda no servidor e faz a interface entre o sistema de arquivo e o disco físico; Sistema de Arquivos: relaciona-se à estrutura hierárquica de arquivos; Aplicação: interface entre o usuário e o servidor. O acesso aos dados pode ser feito por blocos ou por arquivos. O acesso por blocos é o mecanismo básico de acesso aos discos; por sua vez, o acesso por arquivos é uma abstração do acesso por blocos. Conectividade: refere-se à interconexão entre o servidor e o dispositivo de armazenamento, o storage. A conectividade possui componentes físicos (hardware) e componentes lógicos (protocolos). Storage: é o componente principal do sistema de armazenamento. Pode utilizar um meio magnético ou de estado sólido. Discos e fitas utilizam o meio magnético. Discos ópticos utilizam um meio de estado sólido. 21

4.5.1 Características do Storage Diferentemente de um servidor de arquivos, um storage pode ser visualizado como um servidor de discos. Dessa maneira, um servidor, quando conectado ao storage, só enxerga os discos no storage e utiliza o sistema de arquivos fornecidos pelo sistema operacional. A Figura 18 ilustra a arquitetura básica de um storage com seus principais elementos (portas, cache, controladora e discos). O storage pode ser classificado em três grupos: storage do tipo JBOD, storage do tipo RAID e storage inteligente. Storage JBOD: se o subsistema de disco não possui controladora interna é considerado um JBOD (Just a Bunch of Disks). No caso de JBOD, as controladoras não possuem a tecnologia Figura 18. Arquitetura de um Storage. RAID e fazem parte do servidor que estará conectado ao storage. O JBOD é uma extensão dos discos locais e serve para aumentar a área de armazenamento de um servidor que não consegue mais incorporar um novo disco. Storage RAID: o storage redundante de discos de baixo custo (Redundant Array of Inexpensive Disk - RAID) trouxe o aumento da disponibilidade em subsistemas de disco. O storage baseado em RAID é um subsistema que usa múltiplos discos rígidos para compartilhar ou replicar dados entre discos. Normalmente, utiliza-se o RAID para aumentar a capacidade de armazenamento, o desempenho e a tolerância a falhas, quando comparado a um único disco em um sistema de storage. Storage Inteligente: um sistema de armazenamento inteligente possui quatro componentes-chave: front-end, memória cache, back-end e discos físicos. Front-end propicia a interface entre o sistema de armazenamento e o servidor. A memória cache é utilizada para acelerar o acesso de leitura e escrita nos discos físicos. O back-end propicia uma interface entre o cache e os discos rígidos. Por último, os discos físicos são conectados ao back-end com interface SCSI ou Fibre Channel. 4.5.2 Virtualização do Storage A virtualização do storage significa a abstração lógica do sistema físico. Essa virtualização não é tão popular quanto à virtualização de servidores, pois faz mais sentido para organizações que possuem sistemas de storage heterogêneos, o que, em geral, só é comum em grandes empresas. Para organizações que possuem sistemas heterogêneos, a virtualização do storage permite simplificar a administração e reduzir o custo de gerenciamento do sistema de storage como um todo. A virtualização do storage também facilita obter ou mesmo melhorar o nível de interoperabilidade entre unidades de storage independentes. A ideia de virtualização do storage é simples. O sistema de storage passa a funcionar como um sistema único do ponto de vista do administrador. Os recursos disponíveis, então, podem ser mais bem aproveitados, independentemente da plataforma de storage. A virtualização trata de providenciar um storage lógico para servidores e aplicações, independentemente dos recursos físicos. A virtualização do storage pode acontecer em um ambiente de SAN (Storage Area Network), no nível de bloco, ou em um ambiente de NAS (Network Attached Storage), no nível de arquivo. O armazenamento do tipo SAN baseia-se em redes de armazenamento dedicadas e escaláveis, que conectam servidores e dispositivos de storage usualmente no nível de bloco (dados de aplicação). O storage do tipo NAS toma como base redes de storage IP e é primariamente utilizado para compartilhamento de arquivos. Normalmente, o seu uso e gerenciamento requerem maior investimento inicial e conhecimento mais especializado. 22

Na virtualização no nível de bloco, o storage virtual se apresenta para os servidores na forma de discos virtuais. Na virtualização no nível de arquivo, o storage virtual entrega arquivos e diretórios para os servidores. O conceito de virtualização do storage pode incluir discos, unidades de fitas, sistemas de arquivos e até mesmo os arquivos. A virtualização pode ocorrer no servidor, no storage ou na rede via switches. A virtualização do storage requer automação das rotinas e deve também ser baseada em políticas para reduzir a intervenção manual. Existem algumas iniciativas para tornar as aplicações prontas para a virtualização que propiciam melhor interface entre o SO e os utilitários de storage. Reflexão #3 Armazenamento Em sua empresa, há uma política bem definida de armazenamento de dados e informação? Caso haja, analise se a política adotada é adequada às necessidades da instituição. Caso não haja, descreva quais são as dificuldades encontradas para que essa política seja implantada? 23

5. Análise de Infraestrutura de um Centro de Dados O elemento central da infraestrutura de TI de qualquer organização que tenha seus processos de negócio apoiados em TI é o Centro de Dados (DATACENTER). Trata-se de um conjunto integrado de componentes de alta tecnologia que possibilita o fornecimento de serviços de infraestrutura de valor agregado, geralmente processamento e armazenamento de dados, em larga escala. Toda organização, de alguma forma, possui um DATACENTER e (ou) terceiriza parte dos serviços de DATACENTER. Com o crescimento dos negócios, naturalmente cresce também a exigência das organizações em relação à capacidade de processamento e de armazenamento de dados, o que exige reavaliação dos DATACENTERS e o emprego de novas tecnologias que otimizem o uso dos recursos. As organizações estão repensando a arquitetura e o planejamento do DATACENTER devido ao aumento dessas demandas de processamento e armazenamento e também devido ao aumento das normas e da fiscalização rigorosa sobre a recuperação em caso de desastres. Isso causa grande impacto nos níveis de serviço fornecidos e nos custos das operações. A consolidação e a realocação do DATACENTER envolvem todos os ativos de TI, pessoas e as aplicações que recebem suporte. Portanto, um planejamento abrangente é crítico para que o negócio continue a funcionar sem interrupção. O papel principal dos componentes do DA- TACENTER nesse cenário é possibilitar que ele continue a entregar o nível de serviço adequado para cada aplicação. 5.1 Categorias de DATACENTER Os DATACENTERS podem ser categorizados em relação ao seu porte ou em relação à sua propriedade. 5.1.1 Categorização pelo Porte Nessa categorização, leva-se em consideração apenas o tamanho da infraestrutura do DA- TACENTER, sem fazer distinção entre DATACENTER privado ou operado por terceiros. Nesse caso, a classificação utilizada é: DATACENTER empresarial; DATACENTER de médio porte; DATACENTER local; Sala de Servidores; Armário de Servidores. 5.1.2 Categorização pela Propriedade Nessa categorização, leva-se em consideração apenas a posse do DATACENTER pela organização: Enterprise DATACENTER (EDC): essa categoria pertence a e é operada por empresas privadas, instituições ou agências governamentais, com o propósito principal de armazenar dados resultantes de operações de processamento interno e de processar dados de aplicações voltadas para a Internet. Esta modalidade de DATACENTER é muito mais comum de ser encontrada e existe em grande quantidade. Internet DATACENTER (IDC): tem como principal objetivo a prestação de serviços de conexão, processamento, armazenamento e hospedagem para os equipamentos das organizações. Esse tipo de DATACENTER normalmente pertence a e é operado por um provedor de serviços de telecomunicações, por operadoras ou por outros tipos 24

de prestadores de serviços de telecomunicações. Tem como principal meio de comunicação a internet. Um requisito básico do IDC é a resiliência e a escalabilidade, já que a demanda de processamento e armazenamento dos clientes varia de acordo com o negócio e é normalmente crescente. Nesse caso, uma mesma infraestrutura é compartilhada por diversas organizações. Por esse motivo, esse tipo de DATACENTER deve ter um forte compromisso com aspectos relacionados com a manutenção da segurança das informações. Muitas organizações utilizam IDC como estratégia de contingência. Nesses casos, a organização mantém um DATACENTER da categoria EDC e mantém os equipamentos do site backup hospedados em um IDC. Existem dois serviços principais oferecidos por DATACENTERS do tipo IDC: Co-location: contrata-se apenas o espaço físico dos racks, além de infraestrutura de energia e de telecomunicações. O contrato não envolve o fornecimento de servidores, aplicações, gerenciamento, monitoramento ou suporte técnico que, nesse caso, são fornecidos pela própria organização. Hosting: nesse caso, a organização normalmente utiliza a infraestrutura do DATACEN- TER, que inclui servidores, storage e unidade de backup, além de contar com os profissionais do provedor de serviços para suporte. 5.2 Serviços do DATACENTER Apesar de comumente o DATACENTER ser visto em relação aos dispositivos que o compõem, como servidores, storage, componentes de rede etc., a visão mais adequada seria em termos dos serviços por ele prestados. Eles hospedam recursos computacionais críticos, em um ambiente controlado e com gerenciamento centralizado, que suportam adequadamente as aplicações de grandes organizações. A qualidade dos dispositivos utilizados influencia diretamente nos níveis dos serviços a serem entregues às aplicações e aos processos. As metas de um projeto de DATACENTER são obter resiliência, que em TI significa atender à demanda de negócios de maneira efetiva, reduzir o custo total de propriedade (TCO) e tornar o negócio flexível. Os critérios a serem considerados em um projeto de DATACENTER para o atingimento dessas metas empresariais são: Desempenho; Disponibilidade; Escalabilidade; Segurança; e Gerenciabilidade. Para o correto dimensionamento dos dispositivos que compõem o DATACENTER, devem ser utilizados esses critérios que definem a qualidade dos serviços a serem providos para as aplicações. O projeto dos serviços deve levar em consideração o funcionamento conjunto de tais serviços. Isso significa que eles devem funcionar de forma integrada e atender às demandas das aplicações que atendem às demandas dos processos de negócio. Os principais serviços de TI prestados por DATACENTERS e que permitem atingir os níveis de serviços exigidos pelas áreas de negócio são: Serviços de Rede e Segurança: serviços relacionados com a conexão entre componentes internos e com a conexão entre os componentes internos e o mundo externo. Para a prestação desses serviços são essenciais dispositivos de redes como os switches. Esse serviço envolve ainda itens de segurança de redes, tais como: firewalls, detecção de intrusão e prevenção e filtragem de pacotes. 25

Serviços de Processamento: os serviços de processamento respondem diretamente pelo desempenho do DATACENTER. Os dispositivos envolvidos são os servidores, os sistemas operacionais e os processadores. Serviços de Armazenamento: envolvem o armazenamento de dados em unidades de storage. Redes de armazenamento (Storage Area Network SAN) e dispositivos de conexão ao storage são partes importantes da arquitetura. Também os níveis de serviço para disponibilidade e segurança são dependentes desse serviço. Serviços de Aplicação (virtualização): os serviços de aplicação, incluindo a virtualização, permitem que servidores físicos rodem diversas aplicações em diferentes sistemas operacionais, otimizando a utilização dos recursos de processamento e memória. Sistemas operacionais de virtualização e suas funcionalidades são aspectos importantes a serem tratados. Serviços de Alta Disponibilidade (High Availability HA) e Recuperação a Desastres (disaster recovery DR): tratam dos serviços para obtenção de alta disponibilidade e recuperação de desastres, incluindo extensão da SAN, seleção do site de contigência, interconectividade. Tratam também das políticas, softwares e dispositivos de backup e restore e da replicação. Serviços de Automação e Gerenciamento: envolvem toda a malha de gerenciamento, que inclui desde o hardware até os aspectos de automação de patches (correções) de sistema operacional. O gerenciamento deve possibilitar uma operação assistida ininterrupta, que possa ser executada até remotamente. O planejamento e controle da produção devem garantir a execução dos processos de TI, tais como: as paradas programadas, execução de jobs e rotinas periódicas. 5.3 Padronização e Instalação do DATACENTER A construção de um DATACENTER pode ser feita em pequenas partes a serem integradas ou blocos padronizados. Os aspectos básicos para infraestrutura de DATACENTER são definidos na norma TIA-942 (itelecomunications Infrastructure for Data Centers), a qual define padrão para: layout e espaço físico, infraestrutura de cabeamento, condições ambientais e classificação por níveis de disponibilidade. 5.3.1 Norma ANSI/EIA/TIA 942 A norma ANSI/EIA/TIA 942 (ou TIA 942) permite definir o nível de criticidade do DATACEN- TER. A escolha da camada de criticidade deve ser feita baseada em um balanço entre o custo do downtime e o equivalente TCO. Quanto mais sofisticado for o DATACENTER, menor o downtime e maior é o seu custo de propriedade. Assim, a norma TIA 942 indica os requisitos, desde a construção até a pronta ativação do DA- TACENTER. Essa norma baseia-se em um conjunto de outras normas e é a principal norma existente para qualquer projeto de DATACENTER. As principais normais relacionadas com a TIA 942 são: ASHRAE: trata da refrigeração. TIA/EIA 568: estabelece um sistema de cabeamento para aplicações genéricas de telecomunicações em edifícios comerciais. Permite o planejamento e a instalação de um sistema de cabeamento estruturado. TIA/EIA 569: norma que trata dos encaminhamentos e espaços. TIA/EIA 606: providencia um esquema de administração uniforme independente das aplicações. TIA/EIA 607: trata das especificações de aterramento e links dos sistemas de cabeamento estruturado em prédios comerciais. Providencia especificações sobre aterramento e links relacionados à infraestrutura de telecomunicações do edifício. 26

5.3.1.1 Topologia segundo TIA 942 A descrição da topologia básica de um DATACENTER pode ser feita a partir do que descreve a norma TIA 942. Essa norma pode ser considerada um padrão para a descrição de ambientes DATACENTER e propõe uma classificação em camadas, a qual é muito usada para comparação de DATACENTERS, estimativa de custo e desempenho. O rating de uma camada e os aspectos-chave da camada são considerados. Assim, no caso de haver um DATACENTER com instalações elétricas robustas e sistema de refrigeração inadequado, a classificação levará em conta a falha no sistema de refrigeração. Os principais componentes de um DATACENTER, segundo a TIA 942 são (veja Figura 19): Entrance Room (ER) ou Sala de Entrada: espaço de interconexão entre o cabeamento estruturado do DATACENTER e o cabeamento vindo das operadoras de telecomunicações. Main Distribution Area (MDA): área onde se encontra a conexão central do DATACEN- TER e de onde se distribui o cabeamento estruturado. Inclui roteadores e o backbone. Horizontal Distribution Area (HDA): área utilizada para conexão com a área de equipamentos. Inclui o cross conect horizontal e equipamentos intermediários, além de LAN/SAN/KVM switches. Zone Distribution Area (ZDA): ponto de interconexão opcional do cabeamento horizontal. Provê flexibilidade para o DATACENTER. Fica entre o HDA e o EDA. Equipment Distribution Area (EDA): área para equipamentos terminais (servidores, storage, unidades de fita) e equipamentos de rede. Inclui racks e gabinetes. 5.3.1.2 Classificação segundo TIA 942 Segundo a norma TIA 942 (veja texto em http:/www.furukawa.com.br), os DATACENTERS podem ser classificados em níveis independentes, chamados de tiers (camadas), que consideram Arquitetura, Telecomunicações, aspectos Elétricos e Mecânicos. Tier 1 Básico: falha elétrica pode causar interrupção parcial ou total das operações, uma vez que prevê distribuição de energia elétrica sem redundância. As rotas físicas e lógicas também não são redundantes. Pontos de Falha: falta de energia da concessionária no DATACENTER ou na Central de Operadora de Telecomunicações; falha de equipamentos da operadora; falhas nos roteadores ou switches quando não redundantes; qualquer catástrofe nos caminhos de interligação ou nas áreas ER, MDA, HDA, ZDA e EDA. Downtine: 28.8 hr/ano (equivale 99,671%). Figura 19. Topologia básica de um DATACENTER segundo a TIA 942. Tier 2 Componentes Redundantes: esse nível prevê a redundância de seus equipamentos de telecomunicações do DATACENTER e da operadora, dos dispositivos da LAN-SAN. O cabeamento do backbone principal LAN e SAN das áreas de distribuição horizontal para os switches do 27

backbone deve ter cabo de cobre ou fibras redundantes. Deve-se ter, ainda, duas caixas de acesso de telecomunicações e dois caminhos de entrada até o ER. Deve-se prover módulos no-break redudantes. É necessário um sistema de gerador elétrico para suprir toda a carga. Não é necessária redundância na entrada do serviço de distribuição de energia. Os sistemas de ar-condicionado devem ser projetados para operações ininterruptas, com redundância. Pontos de Falha: nos sistemas de ar-condicionado ou de energia, podem ocasionar falhas em todos os outros componentes do DATACENTER. Downtine: 22 hr/ano (equivale a 99,749%). Tier 3 Sistema Autossustentado: nesse nível, o DATACENTER deve ser atendido por, no mínimo, duas operadoras de telecomunicações com cabos distintos. Deve-se ter duas salas de entrada (ER) com, no mínimo, 20 metros de separação, sem que haja compartilhamento de equipamentos de telecomunicações. Elas devem estar em zonas de proteção contra incêndios, com sistemas de energia e ar-condicionado distintos. Devem ser providos caminhos redundantes entre as salas de entrada (ER), as salas MDA e as salas HDA. Nessas conexões, é preciso haver fibras ou pares de fios redundantes, assim como uma solução de redundância para os elementos ativos considerados críticos, como o storage. Deve-se prover, pelo menos, uma redundância elétrica. Pontos de Falha: qualquer catástrofe no MDA ou HDA irá interromper os serviços. Downtine: 1.6 hr/ano (equivale a 99,982%). Tier 4 Sem Tolerância a Falhas: todo o cabeamento deve ser redundante, além de protegido por caminhos fechados. Os dispositivos ativos devem ser redundantes e ter alimentação de energia redundante. O sistema deve prover comutação automática para os dispositivos de backup. Recomenda-se uma MDA secundária, desde que em zona de proteção contra incêndio, devendo ser separada e alimentada por caminho separado. Não é necessário um caminho duplo até o EDA. Deve-se prover disponibilidade elétrica. O prédio deve ter, pelo menos, duas alimentações de energia de empresas públicas, a partir de diferentes subestações. O sistema de HVAC deve incluir múltiplas unidades de ar-condicionado com a capacidade de resfriamento combinada para manter a temperatura e a umidade relativa de áreas críticas nas condições projetadas. Pontos de Falha: se a MDA primária falhar e não houver MDA secundária. Se a HDA primária falhar e não houver HDA secundária. Downtime: 0.4 hr/ano (equivale a 99,995%). 5.4 Padronização Os principais form-factors utilizados em DATACENTERS são: Chassis: possibilita construir os DATACENTERS baseados em chassis que utilizam dispositivos em lâminas, conforme ilustra a Figura 20. Racks: possibilitam construir os DATACENTERS da forma convencional, em blocos de racks de servidores (Figura 21) e modularidade média Figura 20. Chassi Blade da IBM. sem o compromisso de utilizar chassis de blades para o form-factor de todos os servidores. Os racks são construídos em dois tamanhos especiais: 24U e 42U, onde U =44,45mm. Figura 21. Rack padrão 42U da DELL. 28

Containers: posicionar os racks de servidores convencionais em sistemas embutidos em containers permite o fácil deslocamento entre prédios, facilitando a montagem e permitindo a escalabilidade de equipamentos de energia, processamento e armazenagem em uma dimensão mais ampla (Figura 22). Sala-cofre: é um ambiente estanque que protege o DATACENTER contra ameaças físicas, incluindo fogo, calor, umidade, água, fumaça, arma de fogo e acesso indevido. Pode ser construída de Figura 22. SUN Black Box. forma escalável, podendo ser ampliada ou mudada para outro lugar. A Figura 23 ilustra uma típica sala-cofre. Essa deve atender a normas que especificam testes aos quais a sala deve ser submetida. O procedimento de certificação da ABNT/INMETRO PE047.01 regulamenta e exige a execução de diversos testes, segundo normas específicas que garantem o desempenho e conformidade da sala-cofre com as normas NBR 11515 e ISO 27002. O procedimento PE047.01 inclui também uma série de testes de fogo, calor e umidade para mitigar outros riscos existentes com base na norma NBR 15427. Figura 23. Sala-cofre certificada. 5.5 DATACENTER Verde (Green DATACENTER) O aspecto ambiental é o que está diretamente relacionado com o green. Deve-se atentar para aspectos ambientais no projeto de novas estruturas e na operação da infraestrutura de TI, considerando o grande consumo de energia provocado por estas estruturas. O DATACENTER é um elemento-chave da infraestrutura e onde acontece boa parte do consumo de energia do ambiente de TI. Há bem pouco tempo, a eficiência do DATACENTER era medida unicamente em termos de indicadores vinculados à disponibilidade e ao desempenho. Tendo em vista a relevância dos aspectos ambientais, o aumento dos custos de energia e a limitação no fornecimento de energia por parte de alguns provedores, é natural que os gerentes de infraestrutura de TI repensem a estratégia para o DATACENTER e considerem o aspecto do verde nas diversas escolhas que precisam fazer, incluindo equipamentos e a própria operação. Com o aumento dos custos de energia, provocado por servidores cada vez mais densos, é natural que a responsabilidade pelos gastos com energia do DATACENTER deva ir para dentro do departamento de TI. A eficiência do DATACENTER, construído há uma década, em geral, não passa de 40%. Ou seja, de 100% de energia que é injetada no DATACENTER, só 40% alimentam a carga de TI. Em média, 60% da energia que alimenta o DATACENTER é consumida, na verdade, antes de chegar à carga de TI. Para verificar esse fato, o artigo Data Center Efficiency in the Scalable Enterprise, publicado na Dell Power Solutions, em 2007, mostra que a DELL monitorou em laboratório o consumo de um DATACENTER típico e verificou que de 100% da energia injetada no DATACENTER, só 41% efetivamente foi utilizada pela carga de TI; 28% foi consumida pelos equipamentos que transformam e adequam a energia que chega à carga de TI; e 31% foi consumida pelos equipamentos de suporte (refrigeração). Além disso, dos 41% da energia consumida pela carga de 29

TI, 63% foi gasta pelos servidores; 22%, pelas unidades de storage; e 15%, pelos equipamentos de comunicação e outros. Dos componentes do servidor, 31% foi consumida pela CPU; e 20%, por perdas originadas na fonte de alimentação. No caso do storage, a capacidade dos discos rígidos (HDs) influencia o consumo de energia. Quanto menor a capacidade do disco rígido, maior o consumo de energia, o que vai contra a ideia de utilizar mais discos para obter mais desempenho. 5.6 Critérios Fundamentais para um Projeto de DATACENTER Os projetos são o meio para que a organização de TI lide com a mudança. Assim, o objetivo é realizar projetos que permitiam à organização de TI introduzir o novo ambiente sem causar a paralisação da operação. Os projetos têm um ciclo de vida definido. O produto final do projeto é a entrada em operação do novo DATACENTER, corretamente dimensionado. O ciclo de vida inicia-se com o levantamento das necessidades de negócio que devem ser atendidas pelo novo projeto. Dessa forma, o projeto da nova infraestrutura do DATACENTER ou a atualização da infraestrutura existente deve considerar o valor que esse representa para a organização. Tal valor está diretamente vinculado à informação e ao conhecimento que armazena e processa. A comunicação com o mundo exterior e o armazenamento da informação e das ideias acontece dentro do DATACENTER. Assim, os critérios fundamentais a serem considerados no projeto de um DATACENTER são: Provimento de Acesso e Banda: o provimento de acesso e a banda são fornecidos por provedores de acesso à Internet. Para aumento da disponibilidade, é comum o DATA- CENTER sair por dois provedores de acesso independentes. Localização: considerar na escolha da localização do site aspectos de risco, como possibilidade de acontecer desastres naturais, interferência eletromagnética, vibração, clima, etc. Também é necessário saber o que pode estar disponível em termos de energia, refrigeração e cabeamento na região onde será instalado o DATACENTER. Espaço Físico: existem duas maneiras de definir o espaço físico de um DATACENTER: Quantidade de pessoas que suportam o DATACENTER (boa prática é utilizar uma pessoa por m2). Número e tipos de servidores que atuarão como hosts, que definem a quantidade de racks. O DATACENTER também envolve as seguintes áreas de apoio: Centro de Comando da Operação (OCC); Sala de Energia; Sala de setup; Sala(s) de equipamentos de TI, incluindo: Servidores, Storage, Backup, Rede; Sala de mídia de armazenamento; Sala de fornecedores. 30

Além dessas salas, o DATACENTER deve ter uma área de expansão cuidadosamente dimensionada para o crescimento esperado. Se o DATACENTER ficar pequeno, afeta a produtividade e vai requerer rapidamente um upgrade ou expansão, o que implicará novos custos. Se essa sala ficar grande, poderá ficar caro. Os racks que alojam os servidores e outros equipamentos definem a largura das filas. As áreas entre os racks de servidores devem possibilitar o livre movimento das pessoas. O plano de refrigeração normalmente impõe um projeto baseado em corredores quentes e frios. Reflexão #4 DATACENTER A sua empresa tem algum DATACENTER? Em caso positivo, em qual categoria esse DATA- CENTER deve ser classificado? As instalações desse DATACENTER são adequadas? Em caso negativo, a sua empresa trabalha com soluções isoladas? Ou toda a parte de TI da empresa é terceirizada? 31