Documentação do Ambiente Versão: 1.3 Preparado por Bruce Ito Esse documento contém a documentação de configuração do ambiente final referente ao projeto de novo ambiente no Azure para o Galvão 03/11/2016
CONTROLE DE VERSÕES Versão Data Autor Notas da Revisão 1.0 03/11/2016 Bruce Ito Criação do documento 1.1 04/11/2016 Bruce Ito Revisão 1.2 07/11/2016 Bruce Ito Revisão 1.3 08/11/2016 Bruno Faria Revisão Sumário 1. Introdução e audiência... 3 2.... 3 2.1 Portal de gerenciamento... 3 2.1.1 Adicionando co-administradores... 3 2.2 Portal Enterprise... 4 2.3 Gerenciamento via Powershell... 4 3. Topologia... 5 4. Rede Virtual & VPN... 5 4.1 Rede local Azure (VNET-AZR)... 5 4.2 Gateway Virtual Azure (VNET-AZR-GW)... 6 4.3 Gateway Virtual Local (On-premises)... 6 4.4 Chaves Compartilhadas:... 8 4.5 Documentos de referência:... 9 5. Storage... 9 5.1 Documentos de referência:... 9 6. Domain Controllers... 9 7. File Server... 10 7.1 Documentos de referência:... 12 8. SQL Server... 12 9. IIS... 12 10. TOTVS... 13 11. Servidores... 13 12. Firewall NSG... 14 12.1 Documentação de referência... 14 13. Backup... 14 13.1 Alteração de Políticas de Backup (portal):... 18 13.2 Alteração de Políticas de Backup (on-premises):... 18 13.3 Documentos de referência:... 18
1. Introdução e audiência Este documento tem como objetivo apresentar a documentação final da execução do projeto do novo ambiente Azure e implementação de serviços de Active Directory, File Servers, Banco de Dados, ERP e Web. O documento destina-se aos administradores de TI, ao gerente do projeto, ao consultor de implantação e ao líder técnico do projeto. As informações contidas ao longo desse documento abordam itens tangentes a infraestrutura da Galvão e não deve, em hipótese alguma, ser compartilhado com qualquer pessoa que não faça parte da equipe do projeto descrita no parágrafo anterior. 2. Foi criado uma nova assinatura do Azure no portal Enterprise para o provisionamento da infraestrutura de máquinas virtuais. A nova assinatura possui nome e ID conforme abaixo: Assinatura Galvão Logística 2.1 Portal de gerenciamento ID 7522149d-7bc5-44e3-8c92-6a1458bfb3e5 Tabela 1 - Assinatura Galvão (EA) O portal de gerenciamento é o lugar onde tarefas administrativas ou informações referentes a infraestrutura do ambiente poderá ser realizado. O acesso ao portal poderá ser feito através dos endereços: Portal de gerenciamento: http://portal.azure.com Login de acesso: mnasser@galvao.com (conta de administrador de serviço) O Administrador do Serviço tem acesso completo a todas as assinaturas, assim como permissões para adicionar ou remover co-administradores no portal de gerenciamento. É uma boa pratica adicionar contas individuais para cada pessoa que precisar ter acesso gerencial ao ambiente, evitando o compartilhamento da conta do Administrador do Serviço. Os analistas que também possuem permissão são administrativa: Bruno Guidone, Heber Pella. 2.1.1 Adicionando co-administradores Para adicionar uma nova conta como co-administrador, siga os passos abaixo: 1. Entre no Portal de Gerenciamento do Azure. Se você for um usuário em vários diretórios do Azure, clique em Assinaturas e filtre para exibir somente o diretório e as assinaturas que deseja editar. 2. No painel de navegação, clique em Configurações, clique em Administradores e clique em Adicionar. 3. Digite o endereço de e-mail dos usuários, selecione as assinaturas que o usuário deve acessar e clique na marca de seleção. Essa conta precisa ser uma conta Microsoft (Hotmail, outlook, etc.), pois o portal do Azure não está sincronizado com o Active Directory corporativo. A sugestão é criar contas com nomes fáceis de serem identificados
como galvao-bruce.ito@outlook.com ou adicione seu e-mail corporativo como uma conta Microsoft, cadastrando-a em http://www.msn.com. 2.2 Portal Enterprise O acesso ao controle de gastos e gerenciamento das assinaturas pode ser feito através do portal Enterprise pelo endereço abaixo: Portal Enterprise: http://ea.azure.com Somente as contas com poder de Administrador de Serviço possuem acesso a este portal. 2.3 Gerenciamento via Powershell Algumas configurações só serão possíveis de serem realizadas através da interface de Powershell, sendo assim, a instalação do módulo do Azure é essencial para os administradores da infraestrutura. Todas as ferramentas estão disponíveis no site: SDKs e Ferramentas: http://azure.microsoft.com/pt-br/downloads/ Azure Powershell: http://go.microsoft.com/?linkid=9811175&clcid=0x416
3. Topologia 4. Rede Virtual & VPN Figura 1 - Topologia Azure Galvão Para a instalação da réplica do AD no Azure e demais componentes que farão parte da infraestrutura do novo ambiente, foi criado um gateway de VPN Site-to-site entre os ambientes on-premises Galvão (sede) e, também fechamos uma conexão de VPN com o Datacenter Corpflex e. Após alinhamento entre o consultor Brasoftware e equipe de administração da Galvão foram definidos a nomenclatura e o endereçamento utilizados, conforme abaixo: 4.1 Rede local Azure (VNET-AZR) Figura 2 - Range de IP's do Azure
Figura 3 - Subnets da Rede Azure 4.2 Gateway Virtual Azure (VNET-AZR-GW) Figura 4 - Gateway VPN Route-based 4.3 Gateway Virtual Local (On-premises) Os gateways virtuais locais configurados, são criados para fechar comunicação entre o Gateway (VNET-AZR-GW) com o escritório da Galvão sede e Datacenter Corpflex. Toda criação de uma VPN Site-to-Site é obrigatória a criação de um Gateway local com o IP de WAN e endereço de LAN que terão conexão com o ambiente Azure. Obs: O Gateway criado está definido com SKU Basic, ou seja, permite até 10 conexões de VPN com 100MBps. Para alterar o SKU veja o item 4.4.
Figura 5 - Gateway Corpflex Figura 6 - Gateway Galvão sede Além da criação dos Gateways, é necessário configurar conexões para o fechamento do túnel IPSec. Essas conexões se limitam somente a Chave compartilhada que será utilizada para troca de informações entre os dois ambientes, a maior parte da configuração deve ser feita no Firewall local, que no cenário aplicado são os Appliances StoneGate da Galvão. Para maiores informações consulte o item 4.4.
Figura 7 - Conexão Azure X Corpflex 4.4 Chaves Compartilhadas: Figura 8 - Conexão Azure X Galvão Configuramos duas chaves compartilhadas, assim como os nomes das conexões foram definidas pela Galvão Engenharia. Conexão CONN-AZURE- CORPFLEX CONN-AZR-SEDE Shared Key f6aamvtupxw6kncswwmtexrqkwszfamk7xrcxppqwnqihdwbfccwtmogx7ofskkwzao Ct6DSdsZuXw rhzrgl3c6vhuyt2ukujil8xw3yc2pw2fsypj4lhqwx9hlmvzgvyjtcokpd5bz7vluzcygvuinc e539 Tabela 2 - Chaves Compartilhadas VPN Site-to-Site
4.5 Documentos de referência: https://azure.microsoft.com/en-us/documentation/services/virtual-network/ https://azure.microsoft.com/en-us/documentation/articles/vpn-gateway-about-vpn-devices/ https://azure.microsoft.com/en-us/documentation/articles/vpn-gateway-about-vpngateways/ https://msdn.microsoft.com/en-us/library/mt270352.aspx (para ASM) 5. Storage Foram criadas seis contas de armazenamento para o escopo do projeto. Todas as contas foram configuradas no modelo LRS (localmente redundante), mantendo 3 cópias do disco no datacenter local. Neste cenário, os discos das máquinas virtuais foram organizados em diferentes storages conforme tabela a seguir: Nome do Storage galvaostr1 (LRS) galvaostr2 (LRS) galvaostr3 (LRS) galvaostr4 (LRS) galvaostr5 (P-LRS) galvaostr6 (LRS) Recursos Alocados Active Directory File Server1, File Server2 Web (IIS) Banco de Dados SQL Backup, TOTVS Banco de Dados SQL Dados Blobs para dados Frios Tabela 3 - Storages Azure O storage galvaostr6 foi criado para armazenar arquivos frios, que não são utilizados com frequência, nesta camada os dados serão organizados e enviados pela Galvão para este storage através do software Azure Storage. 5.1 Documentos de referência: http://azure.microsoft.com/en-us/documentation/services/storage/ http://storageexplorer.com/ (ferramenta útil para download/upload de arquivos diretamente pros storages) 6. Domain Controllers Para reduzir o tempo de latência e, principalmente, para que a infraestrutura não seja dependente da VPN Site-to-Site entre os ambientes on-premises e nuvem, foram instaladas duas réplicas de domain controller para um novo domínio em máquinas virtuais hospedados no. Dois DCs são necessários para manter o SLA de 99.95% estabelecido pela Microsoft evitando que em caso de falhas de uma das máquinas, a autenticação pare de funcionar. O nome do novo domínio será determinado e configurado pela Galvão. As configurações das máquinas virtuais serão conforme a seguir:
BRDGLVPA01 Camada Standard Tamanho da VM A1 (1 cores, 1.75GB) Número de data disks 1 Versão Windows Server 2012 R2 DC Rede Virtual VNET-AZR Sub-rede BackEnd_DC Portas públicas Nenhum IP LAN 192.168.8.132 Tabela 4 - Servidor DC 01 BRDG LVPA02 Camada Standard Tamanho da VM A1 (1 cores, 1.75GB) Número de data disks 1 Versão Windows Server 2012 R2 DC Rede Virtual VNET-AZR Sub-rede BackEnd_DC Portas públicas Nenhum IP LAN 192.168.8.133 Tabela 5 - Servidor DC 02 7. File Server Para atender as necessidades da Galvão, foi provisionado dois servidores de File Servers que garantam a disponibilidade de 22TB distribuídos entre si e com custo menor se comparado a uma única VM. Para utilização no cenário do Azure serão acrescentados 16 Discos de 1TB (Máximo Permitido pelo Plano A4) e mais 8 Discos de 1TB (Máximo Permitido no Plano A3) utilizando o recurso do Windows chamado Storage Pool, onde serão apresentados como um único bloco em RAID- 0 para alta performance e utilização de todo o espaço disponível. Neste cenário a soma dos dois servidores terão capacidade de armazenamento de 24TB. BRDG LVPG01 Camada Standard Tamanho da VM A4 (8 cores, 14 GB) Número de data disks 16 Versão Windows Server 2012 R2 DC Rede Virtual VNET-AZR Sub-rede BackEnd Portas públicas Nenhum IP LAN 192.168.8.68 Tabela 6 - Servidor File Server 01
Figura 9 Partições BRDGLVPG01 BRDG LVPG02 Camada Standard Tamanho da VM A3 (4 cores, 7 GB) Número de data disks 8 Versão Windows Server 2012 R2 DC Rede Virtual VNET-AZR Sub-rede BackEnd Portas públicas Nenhum IP LAN 192.168.8.69 Tabela 7 - Servidor File Server 02 Figura 10 Partições BRDGLVPG02
7.1 Documentos de referência: https://azure.microsoft.com/en-us/documentation/articles/virtual-machines-windows-attachdisk-portal/ 8. SQL Server Provisionamos uma VM com Windows Server 2008 R2 SP1. A instalação do SQL Server Standard será realizada pela Galvão utilizando licença separada fornecida pela Brasoftware. Para atender ao requisito de 500 IOPS de performance de storage, será utilizado um disco SSD de tamanho P10 de 128GB. Camada Tamanho da VM BRDGLVPI01 Standard DS11_V2 (2 cores, 14 GB) Número de Discos 2 Versão Rede Virtual Sub-rede Portas públicas SQL Server 2008 R2 SP1 VNET-AZR BackEnd Nenhum IP LAN 192.168.8.71 Datadisk01 Backupdisk01 128GB SSD 200GB HDD Tabela 8 - Servidor Banco de Dados Dois discos estão anexados a este servidor, um para Dados/Log (SSD) 128 GB e outro para Backup (Standard) 200 GB. 9. IIS Figura 11 Partições BRDGLVPI01 O IIS é composto por um servidor de aplicação, que será configurado para sites corporativos. Não foi definida nenhuma permissão para acesso externo através de um IP válido, de acordo com os analistas da Galvão, este servidor está disponível somente para acesso interno. A máquina é provisionada de acordo com as configurações abaixo:
10. TOTVS Camada Tamanho da VM BRDGLVPC01 Standard A2 (2 cores, 3.5 GB) Número de Discos 1 Versão Rede Virtual Sub-rede Portas Públicas Windows Server 2012 R2 DC VNET-AZR FrontEnd Nenhum IP LAN 192.168.8.4 Tabela 9 Servidor Web (IIS) O Protheus é composto por um servidor de aplicação, que será instalado e configurado pela Galvão. A máquina virtual provisionada para atender a esta aplicação possui a seguinte configuração: Camada Tamanho da VM BRDGLVPL01 Standard A2 (2 cores, 3.5 GB) Número de Discos 1 Versão Rede Virtual Sub-rede 11. Servidores Portas Públicas Windows Server 2012 R2 DC VNET-AZR BackEnd Nenhum IP LAN 192.168.8.70 Tabela 10 - Servidor TOTVS No portal do Azure os servidores estão instalados e configurados conforme a estrutura descrita acima. As senhas dos servidores estão configuradas provisoriamente como: Usuário Administrador Senha galvaoadm galvao@123456 Tabela 11 - Senha provisória Servidores Recomenda-se a troca tão logo seja dado como finalizado a preparação do ambiente.
Figura 12 - Máquinas Virtuais Galvão 12. Firewall NSG Para implementar a segurança do datacenter no ambiente do Azure é necessário a criação do recurso chamado Network Security Group. Atualmente este recurso não foi configurado por definição da Galvão, uma vez que este ambiente ficará disponível apenas internamente através da VPN Site-to-Site. Caso este ambiente necessite de acesso externo por IP válido, exemplo: Servidor de IIS, recomendamos a criação deste recurso, para que se tenha uma estrutura de segurança para liberação de portas específicas de acesso aos servidores. 12.1 Documentação de referência https://azure.microsoft.com/en-us/documentation/articles/virtual-networks-nsg/ 13. Backup Os backups dos servidores serão efetuados pelo Azure Backup opção de File and Folders para os Files Servers, devendo ser instalado o cliente e configurado o cofre que será armazenado esses dados. As retenções destes dados estão definidas da seguinte forma: File Server: 1 Cópia diária por 1 semana 1 Cópia semanal por 1 mês 1 Cópia mensal por 12 meses 1 Cópia anual por 5 anos
Figura 13 - Politica de Retenção Azure Backup File and Folders Adicionamos a partição E:\ onde serão armazenados os arquivos e backups para Nuvem do Azure. Figura 14 - Unidade de Backup FS
Máquinas Virtuais: 1 Cópia da VM inteira (AD, IIS e TOTVS) 1 Cópia diária dos arquivos de backup do SQL Server. Figura 15 - Politica de Retenção VM
Figura 16 Unidade Backup SQL Para ter um melhor gerenciamento do espaço consumido dos backups, a Galvão solicitou que separássemos os servidores por cofres de backups separados, exceto os dois DCs que podem ficar no mesmo cofre. A nomenclatura adotada e escolhida está na tabela abaixo, com seus respectivos servidores: Nome Cofre Instâncias protegidas GLOG-BackupVault1 BRDGLVPA01 e BRDGLVPA02 GLOG-BackupVault2 BRDGLVPC01 GLOG-BackupVault3 BRDGLVPL01 GLOG-BackupVault4 BRDGLVPI01 GLOG-BackupVault5 BRDGLVPG01 GLOG-BackupVault6 BRDGLVPG02 Tabela 12 - Cofres de Backup
Figura 17 - Recovery Services Vaults Galvão Todas os cofres estão configurados como backup LRS (Localmente redundante). Para os backups das VM inteiras foi configurado políticas de backups específico para cada uma. Nos servidores de File Servers e Banco de Dados a política não é configurada no portal, e sim pelo software Azure Backup instalado. Nome Cofre GLOG-BackupVault1 GLOG-BackupVault2 GLOG-BackupVault3 GLOG-BackupVault4 GLOG-BackupVault5 GLOG-BackupVault6 Política / Horário Policy-DC / 20:00hrs Policy-IIS / 20:00hrs Policy-TOTVS / 20:00hrs Policy-BD / 20:00hrs Policy-FS1 / 20:00hrs Policy-FS02 / 20:00hrs Tabela 13 - Políticas de Backup por Cofre 13.1 Alteração de Políticas de Backup (portal): Para criar uma nova política ou alterar suas propriedades como retenção e horário siga as etapas: 1. Entre no Portal de Gerenciamento do Azure. Se você for um usuário em vários diretórios do Azure, clique em Assinaturas e filtre para exibir somente o diretório e as assinaturas que deseja editar. 2. Acesse o recurso chamado Recovery Services Vault. 3. Clique no Cofre desejado, ex: GLOG-BackupVault1 e acesse o menu Políticas e Políticas de Backup. 13.2 Alteração de Políticas de Backup (on-premises): Para criar uma nova política ou alterar suas propriedades como retenção e horário siga as etapas: 1. Pesquise no Windows, o aplicativo Azure Backup. 2. Ao abrir o aplicativo, clique em Backup Agendado. 3. Siga as próximas etapas informadas para alteração. 13.3 Documentos de referência: https://azure.microsoft.com/pt-br/documentation/services/backup/