a avaliação de segurança da informação na

Transcrição

a avaliação de segurança da informação na
ERIVALDO ALVES DA SILVA
APRIMORANDO A DISPONIBILIDADE DE SERVIDORES NA EMPRESA XPTO
COM VIRTUALIZAÇÃO:
estudo de caso
Trabalho de conclusão de curso apresentado ao Curso de
MBA Gestão em Segurança da Informação, para obtenção
do título acadêmico de especialista em Segurança da Informação.
Orientador: Alex Lima Feleol, Esp.
MANAUS
2014
ERIVALDO ALVES DA SILVA
APRIMORANDO A DISPONIBILIDADE DE SERVIDORES NA EMPRESA XPTO
COM VIRTUALIZAÇÃO:
estudo de caso
Este trabalho de conclusão de curso foi julgado adequado como parte dos requisitos para obtenção do título acadêmico em Gestão em Segurança da Informação, Centro de PósGraduação e Extensão CPGE - FUCAPI.
Aprovada em 03/04/2014 por:
______________________________________________________
Prof. Alex Lima Feleol, Esp.
Faculdade Fucapi
Orientador
______________________________________________________
Profa. Ghislaine Raposo Bacelar, M.Sc.
Faculdade Fucapi
Examinador
______________________________________________________
Prof. Roberto Almeida Cruz Junior, M.Sc.
Faculdade Fucapi
Examinador
MANAUS
2014
DEDICATÓRIA
Dedico este trabalho à minha família e meus amigos que me apoiaram em mais esta etapa da
minha vida.
AGRADECIMENTOS
Primeiramente a Deus por ter me dado inteligência e sabedoria para todas as decisões que me
conduziram a este caminho.
À minha família, o alicerce de toda a minha formação moral e ética.
Aos meus professores e colegas de classe que dedicaram parte de suas vidas para compartilhar
novos conhecimentos durante este curso.
À Fundação Rede Amazônica que contribuiu financeiramente com bolsa de estudos para eu
tivesse esta oportunidade.
Aos meus amigos que foram compreensivos com a minha ausência em muitas festas durante o
tempo que passei me dedicando a este projeto de estudo.
Agradeço
“A ciência nunca resolve um problema sem criar pelo menos outros dez”.
George Bernard Shaw
RESUMO
Problemas relacionados com a segurança da informação que afetam a disponibilidade de equipamentos de infraestrutura de um centro de dados é uma preocupação constante para empresas que dependem de tecnologia da informação para manter seus serviços críticos sempre
ativos. Este trabalho apresenta um estudo de caso no qual propõe a implementação de virtualização em um centro de dados da empresa XPTO como uma alternativa para a redução do
tempo de indisponibilidade de servidores quando incidentes são reportados nas camadas de
software (sistemas e serviços). Apresenta um estudo sobre como a tecnologia de máquinas
virtuais atua para proteção de servidores e, por fim, demonstra um comparativo entre os tempos de parada dos sistemas entre o ambiente físico e virtual com os tempos obtidos por simulação dos sinistros de paradas realizados em ambiente de laboratório, implementando também
as funcionalidades adicionais de vMotion e snapshots que auxiliam indiretamente a manter os
serviços disponíveis quando laboratórios ou manutenções programadas são necessárias pela
equipe de tecnologia da informação.
Palavras-chave: Virtualização. Segurança. Disponibilidade. VMWare. Servidores.
ABSTRACT
Problems related to information security that affect the availability of infrastructure equipment from a data center is a constant concern for companies that rely on information technology to keep critical services always active. This paper presents a case study which proposes
the implementation of virtualization in a data center company XPTO as an alternative to reduce the downtime of servers when incidents are reported in the layers of software (systems
and services). Presents a study on how the virtual machine technology serves to protect servers and finally shows a comparison between the downtime of systems between the physical
and virtual environment with the times obtained by simulation made stops in environment
laboratory also deploying additional features such as vMotion and snapshots that indirectly
help to maintain the services available once laboratories or scheduled maintenance is required
by the information technology team.
Keywords: Virtualization. Security. Availability. VMWare. Servers.
LISTA DE FIGURAS
Figura 1 - Fluxograma de organização do trabalho ............................................................... 17
Figura 2 – Posição do Hypervisor......................................................................................... 19
Figura 3 – Máquina Virtual implementada com VMware na empresa XPTO ........................ 20
Figura 4 - Virtualização Tipo 1 ............................................................................................ 20
Figura 5 – Virtualização Tipo 2 ............................................................................................ 21
Figura 6 – Arquitetura do hypervisor ESXi .......................................................................... 22
Figura 7 – Gerenciamento com vCenter Server da empresa XPTO ....................................... 23
Figura 8 - Monitoramento de Falha de Host com HA ........................................................... 24
Figura 9 – Controle de Admissão da empresa XPTO ............................................................ 24
Figura 10 – Movimentação com vMotion ............................................................................. 25
Figura 11 - Active Directory na empresa XPTO. .................................................................. 26
Figura 12 – Lista de controle de Acesso Windows da empresa XPTO .................................. 28
Figura 13 - Estrutura de grupo gerador redundante ............................................................... 30
Figura 14 - Redundância de equipamentos ........................................................................... 32
Figura 15 - Redundância de discos ....................................................................................... 32
Figura 16 - Sistema de GED da empresa XPTO ................................................................... 34
Figura 17 - Rotina de backup de banco de dados .................................................................. 34
Figura 18 – Sistema de backup com uso de agentes .............................................................. 36
Figura 19 - Classificação de SLA na empresa XPTO............................................................ 38
Figura 20 – Representação do Data Center principal da empresa XPTO ............................... 42
Figura 21 – Infraestrutura para suportar a virtualização na empresa XPTO........................... 46
Figura 22 – Processo de instalação do VMware ESXi na empresa XPTO. ............................ 47
Figura 23 - Armazenamento para a virtualização .................................................................. 47
Figura 24 - SAN1 empresa XPTO ........................................................................................ 48
Figura 25 - SAN2 empresa XPTO ........................................................................................ 48
Figura 26 – Processo de conversão dos servidores físicos para virtuais ................................. 49
Figura 27 - Processo de simulação de desastre e recuperação ............................................... 51
Figura 28 - Instalação do Sistema operacional com IBM ServerGuide.................................. 52
Figura 29 - Recuperação da máquina virtual com Symantec BE 2012 na empresa XPTO ..... 54
Figura 30 - Processo de teste do vMotion ............................................................................. 55
Figura 31 - Processo de migração do servidor XINGU ......................................................... 56
Figura 32 - Escolha do host destino ...................................................................................... 56
Figura 33 - Andamento do processo de migração com vMotion ........................................... 57
Figura 34 - Tempo de resposta durante a migração com vMotion ......................................... 57
Figura 35 - Acionamento do modo manutenção ................................................................... 58
Figura 36 - Processo para teste de snapshot .......................................................................... 59
Figura 37 - Criação de snapshot no servidor XINGU............................................................ 60
Figura 38 - Arquivo de configuração errada no servidor XINGU.......................................... 60
Figura 39 – Processo de reversão de snapshot no servidor XINGU....................................... 61
Figura 40 - Servidor XINGU em estado anterior .................................................................. 61
Figura 41 - Criação de Snapshot sem perdas ........................................................................ 62
Figura 42 - Reversão de snapshot sem perdas ....................................................................... 62
LISTA DE GRÁFICOS
Gráfico 1 – Representação gráfica dos tempos de SLA desejados X SLA obtidos ................ 63
Gráfico 2 - Atendimento de SLA com virtualização para a empresa XPTO .......................... 66
Gráfico 3 - Relação de tempos de indisponibilidade ambientes físico/virtual ........................ 67
Gráfico 4 - Gráfico de disponibilidade do servidor SOLIMOES ........................................... 67
Gráfico 5 - Gráfico de disponibilidade do servidor XINGU .................................................. 68
LISTA DE TABELAS
Tabela 1 – Diferentes Edições do vSphere............................................................................ 25
Tabela 2 - Classificação de SLA .......................................................................................... 38
Tabela 3 – Serviços oferecidos pelo setor de TI da empresa XPTO. ..................................... 43
Tabela 4 – Lista de Servidores Físicos.................................................................................. 43
Tabela 5 – Lista das principais ocorrências de falhas ............................................................ 50
Tabela 6 - Resultados obtidos da simulação de desastre/recuperação de servidores físicos.... 53
Tabela 7 - Resultados obtidos da simulação de desastre/recuperação de servidores virtuais .. 54
Tabela 8 - Resultados comparados dos ambientes físico/virtual. ........................................... 65
Tabela 9 - Redução de tempo de indisponibilidade com virtualização .................................. 66
Tabela 10 - Lista de Servidores da empresa XPTO ............................................................... 77
SUMÁRIO
1 INTRODUÇÃO ............................................................................................................. 14
1.1 JUSTIFICATIVA........................................................................................................ 14
1.2 OBJETIVOS ............................................................................................................... 15
1.2.1 Objetivo Geral........................................................................................................... 15
1.2.2 Objetivos Específicos ................................................................................................ 15
1.3 METODOLOGIA ....................................................................................................... 15
1.3.1 Delimitações .............................................................................................................. 15
1.4 ESTRUTURA DO TRABALHO ................................................................................ 16
2 REFERENCIAL TEÓRIO ........................................................................................... 18
2.1 VIRTUALIZAÇÃO .................................................................................................... 18
2.1.1 História da Virtualização.......................................................................................... 18
2.1.2 Conceitos ................................................................................................................... 18
2.1.3 Tipos de Virtualização .............................................................................................. 20
2.2 VMWARE ................................................................................................................... 21
2.2.1 Alta Disponibilidade no VMware ............................................................................. 23
2.3 SEGURANÇA DA INFORMAÇÃO ............................................................................ 26
2.3.1 Objetivos da Segurança da Informação ................................................................... 26
2.3.2 Segurança da Informação x Virtualização............................................................... 28
2.4 CONTINUIDADE DOS NEGÓCIOS ......................................................................... 29
2.4.1 Tolerância contra Falhas e a Alta Disponibilidade.................................................. 31
2.4.2 Redundância ............................................................................................................. 31
2.4.3 Recuperação Contra Desastres................................................................................. 33
2.4.4 Planejamento das Rotinas de Backup ...................................................................... 33
2.4.5 Planejamento de Falha Completa ............................................................................ 36
2.4.6 Plano de Continuidade de Negócios ......................................................................... 37
2.5 TRABALHOS RELACIONADOS ............................................................................. 39
3 ESTUDO DE CASO ...................................................................................................... 41
3.1 CENÁRIO ................................................................................................................... 41
3.1.1 Estrutura Física ........................................................................................................ 41
3.1.2 Serviços Oferecidos ................................................................................................... 42
3.1.3 O Problema da Indisponibilidade ............................................................................ 44
3.2 MÉTODO E A PROPOSTA DE SOLUÇÃO COM A VIRTUALIZAÇÃO ............ 45
3.3 COLETA DE DADOS ................................................................................................ 49
4 RESULTADOS OBTIDOS ........................................................................................... 51
4.1 TESTES ....................................................................................................................... 51
4.1.1 Teste de Funcionalidades Adicionais........................................................................ 55
4.1.1.2 Snapshots .............................................................................................................. 59
4.2 ANÁLISE DOS DADOS ............................................................................................. 63
4.3 ANÁLISE DOS RESULTADOS ................................................................................ 65
5 CONCLUSÕES ............................................................................................................. 69
5.1 TRABALHOS FUTUROS .......................................................................................... 70
REFERÊNCIAS ................................................................................................................. 71
LITERATURA RECOMENDADA................................................................................... 73
13
APÊNDICE A – ATA DE REUNIÃO NA EMPRESA XPTO ......................................... 75
APÊNDICE B – LISTA DE SERVIDORES DA EMPRESA XPTO ............................... 77
14
1 INTRODUÇÃO
Com o mercado cada vez mais competitivo, as empresas que dispõem de sistemas informatizados necessitam que os mesmos estejam sempre acessíveis, íntegros e seguros para
manter produtividade e agilidade na execução de suas atividades.
Sob este cenário, surge a necessidade de assegurar que a infraestrutura de servidores esteja
protegida contra as constantes ameaças à disponibilidade e integridade desses serviços que
compõem a base de todo o negócio digital de uma empresa e seus sistemas de apoio à tomada
de decisão.
Com o advento da tecnologia de virtualização as empresas passaram contar com mais
este recurso como meio de economia de custos de energia, obtendo melhor aproveitamento
dos recursos de hardware empregados por este sistema.
Sob o aspecto da segurança, pesquisas mostram que 56% das empresas que pensam em adotar
virtualização são reticentes ao uso desta tecnologia por achar que ela pode dificultar o gerenciamento da segurança e de patches, trazendo complexidade para o ambiente computacional
(SYMANTEC, 2011).
No entanto, do ponto de vista da disponibilidade e integridade, é necessário conhecer
como as ferramentas de virtualização atuam para ajudar a reduzir tempos de indisponibilidades dos serviços vitais de uma organização, mesmo que ocorram incidentes que levem a parada parcial ou total destes servidores.
1.1 JUSTIFICATIVA
O presente projeto de pesquisa tem como finalidade apresentar uma alternativa no que
se refere à necessidade de se manter centros de dados operacionais, mesmo quando estes passam por situações de desastres e precisam ser recuperados, minimizando o tempo de parada de
servidores por meio da tecnologia de virtualização.
15
1.2 OBJETIVOS
1.2.1 Objetivo Geral
Demonstrar o aumento na disponibilidade dos serviços computacionais oferecidos no
parque de servidores da empresa XPTO ao empregar a tecnologia de virtualização VMware
para realizar a virtualização dos servidores físicos, bem como, agregá-los em um cluster de
alta disponibilidade.
1.2.2 Objetivos Específicos
1) Coletar dados históricos dos problemas de parada de servidores da empresa
XPTO;
2) Simular, em ambiente físico e virtualizado, situações de parada e recuperação de servidores;
3) Analisar comparativamente os resultados obtidos;
1.3 METODOLOGIA
A metodologia a ser adotada no presente projeto de pesquisa será constituída de seis
etapas:
1- Coleta dos dados históricos de paradas do ambiente analisado
2- Descrição da implementação do projeto de virtualização
3- Simulação de situações de paradas de servidores nos ambientes físico e virtual
4- Coleta, comparação e apresentação dos resultados.
1.3.1 Delimitações
O Presente projeto está limitado apenas ao estudo da solução de virtualização da empresa VMware. Outras soluções não foram pesquisadas por questões de decisão estratégica da
empresa pesquisada que tem como premissa transferir o risco de bugs e falhas no código dos
sistemas às empresas detentoras da tecnologia empregadas nestas ferramentas. As razões desta escolha não são objeto de estudo deste trabalho.
16
O projeto de implementação do sistema de virtualização em si não faz parte do escopo
deste trabalho e por questões de sigilo não serão detalhados.
Aspectos técnicos sobre os sistemas de infraestrutura redundante que apoiam a alta
disponibilidade não fazem parte do foco desta monografia.
1.4 ESTRUTURA DO TRABALHO
O presente trabalho está disposto em cinco capítulos conforme fluxograma representado pela Figura 1.
O primeiro capítulo apresenta a introdução e as motivações que levaram ao desenvolvimento deste trabalho.
O segundo capítulo apresenta o referencial teórico, mostrando visão geral sobre os
conceitos da virtualização e seus princípios de funcionamento, abordando os aspectos relevantes para a elaboração deste trabalho. Explica o princípio de funcionamento do virtualizador
VMware vSphere, suas principais funcionalidades, as quais farão parte da solução proposta
para a empresa XPTO, assim como o conceito de segurança da informação e seus objetivos,
fazendo uma abordagem sobre as vantagens e desvantagens da virtualização sob o aspecto da
segurança.
O terceiro capítulo apresenta o estudo de caso do trabalho, apresentando o cenário da
empresa XPTO, o método utilizado e a proposta de solução de virtualização para o parque de
servidores de seu Data Center. Nesta sessão também são demonstrados dos dados coletados
durante o processo de entrevista da supervisão do setor de TI da empresa estudada.
O quarto capítulo mostra a descrição geral dos testes realizados para obtenção dos resultados e faz toda a análise, tanto dos dados coletados quanto dos resultados obtidos dos testes realizados.
O quinto capítulo apresenta as conclusões gerais sobre os resultados obtidos pela implementação do novo Data Center virtualizado da empresa XPTO, propondo extensões deste
trabalho como sugestões para desenvolvimento de trabalhos futuros.
17
Figura 1 - Fluxograma de organização do trabalho
Fonte: Próprio autor
18
2 REFERENCIAL TEÓRIO
O objetivo deste capítulo é apresentar os principais conceitos de estudos de material
teórico que embasam a pesquisa realizada neste trabalho.
2.1 VIRTUALIZAÇÃO
2.1.1 História da Virtualização
A virtualização teve seu inicio a partir de um projeto da IBM por volta da década de
1960 para suprir a necessidade de separar software de hardware que, naquela época, eram
sempre vendidos em conjunto e gerava insatisfação por partes dos usuários. Por isto, surgiu a
ideia de se construir uma camada de software fazendo a ponte entre os sistemas operacionais e
a camada do hardware. Esta camada de software ficou conhecida como VMM (Virtual Machine Monitor) ou hypervisor (JOHNSON, 2011)
Por volta de 1980, devido à redução considerável de preço do hardware e aumento do
poder dos sistemas operacionais, esta ideia perdeu força. Somente a partir da pesquisa de
Stanford em 1996, que tornava viável a utilização de máquinas virtuais em hardware de baixo
custo, a proposta voltou a ser tomada (JOHNSON, 2011).
Esta proposta trás para o usuário uma serie de benefícios, tais como, consolidação de
servidores, redução de custos de aquisição de hardware, melhor aproveitamento de hardware,
facilidade de escalabilidade, portabilidade de código, aumento na disponibilidade dos sistemas, balanceamento de carga, dentre outras (MACHADO, 2013).
2.1.2 Conceitos
2.1.2.1 Virtualização
O conceito de virtualização pode ser definido como uma metodologia de separação
dos os recursos de um computador em múltiplos ambientes de execução. Esta divisão pode ser
obtida com um ou mais métodos ou tecnologias, como por exemplo, por meio de particionamento de hardware e software, divisão de tempo (time-sharing) ou por técnicas de emulação/simulação parcial ou total de máquina (EC-COUNCIL, 2010).
19
Para fins deste trabalho de pesquisa, virtualização será entendido como o particionamento de um servidor físico em múltiplos servidores virtuais, ou seja, cada um com sua instância de hardware virtual próprio para seu funcionamento de forma independente.
2.1.2.2 Hypervisor
O hypervisor é a camada de software que permite a virtualização. Sem ele o compartilhamento de recursos de uma máquina física com diferentes sistemas operacionais seria um
caos. Hypervisors são responsáveis pelo provisionamento de recursos para as máquinas virtuais idênticos ao hardware físico, garantindo mínimo de custo de desempenho além de deter
todo o controle dos recursos do sistema (PORTNOY, 2012).
A Figura 2 mostra o posicionamento de um hypervisor em relação ao hardware e software de um sistema.
Figura 2 – Posição do Hypervisor
Fonte: Portnoy, 2012
2.1.2.3 Máquina Virtual
Uma máquina virtual é uma tecnologia que permite que um sistema operacional seja
executado sem o contato direto com a camada de hardware. Máquinas virtuais são, portanto
um ambiente simulado de hardware que vão interagir com o sistema operacional. Para ele,
este processo acontece de forma transparente (GOODRICH, 2013).
A Figura 3 mostra uma máquina virtual implementada com VMWare na empresa XPTO.
20
Figura 3 – Máquina Virtual implementada com VMware na empresa XPTO
Fonte: Próprio autor
2.1.3 Tipos de Virtualização
2.1.3.1 Virtualização com Hypervisor Tipo 1
A Virtualização com hypervisor tipo 1 é aquela onde o hypervisor fica diretamente entre as máquinas virtuais e o hardware, também conhecida como bare-metal (CERLING,
2010).
A Figura 4 mostra a representação do hypervisor tipo 1 onde o hypervisor faz o controle das requisições de acesso ao hardware, monitorando todos os recursos.
Figura 4 - Virtualização Tipo 1
Fonte: Fontes, 2011
21
2.1.3.2 Virtualização com Hypervisor Tipo 2
Na virtualização com hypervisor tipo 2, representado na Figura 5, o hypervisor conta
com o sistema operacional hospedeiro, geralmente um sistema operacional servidor, para ter
acesso ao hardware. Esta camada extra faz com que o desempenho deste tipo de virtualização
seja inferior à virtualização com hypervisor tipo 1. A vantagem é que por estar acima de um
sistema operacional, este tipo de virtualização é suportada por mais dispositivos de hardware,
pois o suporte ao hardware fica por conta do sistema operacional hospedeiro (HOOPS, 2009).
Figura 5 – Virtualização Tipo 2
Fonte: Fontes, 2011
2.2 VMWARE
A Empresa VMware, fundada em 1998, foi a primeira a desenvolver uma solução comercial de virtualização para plataformas x86 e possui hypervisors tipo 1 e tipo 2. Inicialmente, o hypervisor tipo 1 da VMware, chamado ESX, era composto de duas partes, o hypervisor
propriamente dito, responsável por fazer o trabalho de virtualização e um módulo console
Linux que era uma interface de gerenciamento do hypervisor (JOHNSON, 2011).
Por causa do tamanho do módulo da console ser quase trinta vezes maior que o tamanho hypervisor e por preocupações com a segurança do próprio hypervisor, que poderia ser
comprometido por falhas na console Linux, a VMware lançou o ESXi que possui o mesmo
hypervisor, porém para o seu gerenciamento foi desenvolvido uma interface de linha de comando (CLI) que foi pensada para permitir integração com softwares terceiros por meio de
agentes. A partir da versão 5 apenas o ESXi está disponível (PORTNOY, 2012).
22
A Figura 6 ilustra a arquitetura do ESXi. O Hypervisor ESXi é denominado VMKernel e é ele quem recebe as requisições de recursos das máquinas virtuais através do monitor
de maquina virtual (VMM) e apresenta para essas requisições ao hardware físico. Na arquitetura ESXi há um VMM para cada Máquina virtual que apresenta para a VM o hardware virtual e recebe as requisições das mesmas. Para acesso ao host ESXi são usadas o vSphere client
(que possui uma versão web e desktop), vCLI que é a interface de linha de comando e as interfaces vSphere API/SDK e CIM para integração com outros softwares.
Figura 6 – Arquitetura do hypervisor ESXi
Fonte: Cloudzone, 2011
O VMware vCenter Server é um servidor de gerenciamento centralizado para a composição de Data Center com mais de um host ESXi. Recursos como o de tolerância a falhas e
movimentação de máquinas virtuais entre hosts (vMotion) só são possíveis com o uso do
vCenter Server. Para uso do recurso de alta disponibilidade (HA) o vCenter Server não é necessário (TROY, 2012).
A Figura 7 mostra a plataforma de gerenciamento com o vCenter Server. Na primeira
linha são apresentados os hosts, sobre os mesmos suas respectivas máquinas virtuais (VM) e o
vCenter acima fazendo a administração e gerenciamento dos hosts e VM’s.
23
Figura 7 – Gerenciamento com vCenter Server da empresa XPTO
Fonte: VMware, 2013
2.2.1 Alta Disponibilidade no VMware
O VMware conta com uma gama de recursos para operações de ordem planejada ou
não planejada. Dentre eles, para garantia de alta disponibilidade, destacam-se o vMotion e o
vSphere HA (DANIEL, 2012).
2.2.1.1 vSphere HA
O vSphere HA é o recurso que provê alta disponibilidade de máquinas virtuais. Ele
pode monitorar máquinas virtuais e hosts. Quando uma máquina virtual monitorada trava, ele
reinicia esta VM, diminuindo o tempo de indisponibilidade (LOWE, 2011).
Quando um host falha, o vSphere HA inicia todas as máquinas virtuais que estavam
hospedadas neste host nos demais hosts disponíveis no sistema desde que os mesmos possuam recursos para suportar estas máquinas adicionais. A Figura 8 mostra este cenário.
24
Figura 8 - Monitoramento de Falha de Host com HA
Fonte: VMware, 2013
É possível também habilitar controle de admissão para definir o limite de recursos para o qual o vSphere HA irá atuar. Este controle pode ser definido pelo administrador do sistema por hosts ou por recursos (DANIEL, 2012).
A Figura 9 mostra o controle de admissão configurado para suportar a falha de até 2
hosts na empresa XPTO. Isto significa que mesmo que 2 hosts falhem ao mesmo tempo, todo
o sistema será capaz de iniciar todas as máquinas virtuais hospedadas nestes hosts no host
remanescente. Este seria um cenário crítico onde as máquinas virtuais seriam iniciadas, porém
com perda de desempenho.
Figura 9 – Controle de Admissão da empresa XPTO
Fonte: Próprio autor
25
2.2.1.2 vMotion
O vMotion é o recurso que permite que uma máquina virtual seja movimentada de um
host para outro com a máquina ligada e com tempo de parada imperceptível para os usuários
que estejam fazendo uso dos serviços desta VM no momento da transição (HALES, 2013). A
Figura 10 representa este cenário.
Figura 10 – Movimentação com vMotion
Fonte: Pubs VMware, 2013
Este recurso é útil quando se deseja efetuar manutenção preventiva ou corretiva de um
dos hosts e há necessidade de manter os serviços alocados nestes hosts sempre disponíveis.
2.2.2 vSphere
vSphere é o nome comercial dado ao conjunto de infraestrutura de softwares que compõem a plataforma de virtualização do VMware, que conta com o hypervisor ESXi, vSPhere
Clients, vCenter Server e licenças de uso que habilitam mais ou menos recursos de acordo
com a edição. As principais edições são Standard, Enterprise, e Enterprise Plus. As diferenças dos principais recursos das edições podem ser vistos na Tabela 1.
Tabela 1 – Diferentes Edições do vSphere
Features\Products
Essentials
Essentials Plus
Kit
Kit
YES
Enterprise
Standard
Enterprise
YES
YES
YES
YES
YES
YES
YES
YES
YES
High Availability
NO
YES
YES
YES
YES
VMotion
NO
YES
YES
YES
YES
vSphere Hypervisor
vCenter Operations
Manager Foundation
Plus
26
Data Protection
YES
YES
YES
YES
vSphere Replication
YES
YES
YES
YES
Storage vMotion
YES
YES
YES
Fault Tolerance
YES
YES
YES
Fonte: VMware, 2013
2.3 SEGURANÇA DA INFORMAÇÃO
Segurança da Informação pode ser definida como um conjunto de normas, políticas,
procedimentos e outras ações que levam à proteção dos ativos que contém informação e que
possibilitam que a missão de uma organização seja atingida tornando o negócio viável. Ela
minimiza os riscos para o negócio e consequentemente perdas que comprometam o seu funcionamento e o retorno do investimento de seus acionistas (FONTES, 2006).
2.3.1 Objetivos da Segurança da Informação
A Segurança da informação possui três conceitos base que são considerados os pilares
da Segurança da Informação e devem ser o alicerce de qualquer plano de segurança (DIÓGENES, 2011). O cumprimento de medidas que garantam a proteção da informação nestes
aspectos significa que a informação é relativamente segura (BEAL, 2008).
2.3.1.1 Disponibilidade
Dentro da segurança da informação, a Disponibilidade é o item que garante que os recursos da informação estejam sempre disponíveis quando se deseja ter acesso à informação.
Informação que não pode ser acessada tem pouco valor. E se uma informação importante fica
indisponível para quem dela precisa, haverá prejuízo para a organização (PASTORE, 2003).
Figura 11 - Active Directory na empresa XPTO.
Fonte: Próprio autor
27
A Figura 11 mostra uma estrutura de controladores de domínio implementada na empresa XPTO, que garantem o serviço de autenticação sempre disponível para os seus usuários.
Caso um controlador de domínio sofra um ataque e fique indisponível, suas réplicas farão o
mesmo papel, mantendo o serviço sempre disponível.
2.3.1.2 Integridade
É o aspecto da segurança da informação que trata da não adulteração da informação.
Ou seja, durante o processo de transmissão ou guarda ou qualquer outro manuseio de uma
informação, a segurança da informação precisa garantir que o conteúdo ou significado de uma
informação não sofra nenhuma alteração durante o processo de manipulação da mesma (BISHOP, 2005).
2.3.1.3 Confidencialidade
A confidencialidade é o aspecto da segurança da informação que diz respeito ao acesso
ao ativo de informação. Ela deve garantir que o recurso seja acessível apenas para quem à
informação se destina (WHITMAN, 2012).
No campo da informação digital, listas de controle de acesso são implementações que
podem ser usadas para garantir que este aspecto seja alcançado. A Figura 12 mostra uma ACL
Windows da empresa XPTO que visa garantir que uma pasta seja acessível somente para os
usuários e grupos que estão inseridos nesta lista.
28
Figura 12 – Lista de controle de Acesso Windows da empresa XPTO
Fonte: Próprio autor
2.3.2 Segurança da Informação x Virtualização
Do ponto de vista da segurança da informação é possível enumerar alguns benefícios
que a virtualização possibilita, assim como algumas preocupações que esta tecnologia pode
trazer.
2.3.2.1 Benefícios
a) Estado de máquina virtual (Snapshot) – Este recurso trás o benefício de retornar a máquina virtual a um estado anterior para casos de insucesso em
operações de configuração, manutenção preventiva ou corretiva (JOHNSON, 2011)
b) Portabilidade – Uma máquina virtual pode ter uma cópia de backup completa e com isto a possibilidade de rápida recuperação em outro host em
caso de sinistro (GOODRICH, 2013).
29
c) Espaço físico reduzido – A consolidação de servidores em máquinas virtuais faz com que seja necessário espaço físico reduzido para acomodação
do hardware necessário para a operação de um ambiente de infraestrutura
virtual (JOHNSON, 2011).
d) Segurança – O sistema operacional hospede é executado em um ambiente
virtual e as funções de uma VM são executadas em uma caixa de segurança (sandbox) que protege toda a máquina física em caso de comprometimento do sistema operacional hóspede (GOODRICH, 2013)
2.3.2.2 Preocupações
a) Vulnerabilidades no hypervisor – Existe a possibilidade de exploração de
vulnerabilidades no hypervisor que comprometeriam todo o ambiente virtualizado. Hypervisors são softwares e, portanto estão sujeitos a terem suas
fraquezas exploradas (JOHNSON, 2011).
b) Complexidade do ambiente – Ambientes virtuais são complexos e por isto
a tratativa de problemas de segurança também se torna complexa (ECCOUNCIL, 2010).
c) Facilidade de implantação – Máquinas virtuais são fáceis de serem criadas
e com isto, ambientes de laboratório e testes podem ser implantados sem
os devidos cuidados com a segurança, trazendo novos problemas para todo
o ambiente virtual (SHACKLEFORD, 2013).
d) Ameaças de Malwares – Malwares podem se comportar de forma diferente
quando se deparam com ambientes virtuais o que se torna um desafio extra
para detecção e tratamento (SHACKLEFORD, 2013).
2.4 CONTINUIDADE DOS NEGÓCIOS
Cada vez mais a competitividade aumenta no mundo dos negócios. Por isso, é difícil
para a maioria das empresas imaginarem que seu negócio fique “fora do ar”. Para eliminar a
possibilidade de perder a chance de fechar novos negócios, os empresários precisam de seus
serviços e sistemas estejam sempre ativos. Porém, antes da tecnologia, é fundamental pensar
em como manter disponível o local onde os funcionários trabalham, assim como toda a infra-
30
estrutura física no qual se instala o negócio. Por este motivo o plano de continuidade de negócios está cada vez mais evidenciado. (DIÓGENES, 2011)
Em se tratando de infraestrutura física, todo negócio depende fundamentalmente de
três elementos: Água, gás e energia. No Brasil não é muito comum o uso de gás, pois as variações climáticas não são tão grandes, como nos Estados Unidos, onde há o consumo de gás
nos sistemas de aquecimento. De qualquer forma alguns desses elementos sempre serão necessários para uma empresa funcionar, e em caso de falha, eles precisam ser recuperados rapidamente. Por isso, pequenas médias e grandes empresas precisam levam em conta estes
fatores ao planejar a continuidade de seus negócios. O mais comum é se ter um backup de
energia, como um grupo gerador, como medida de proteção contra falhas. (DIÓGENES,
2011)
Figura 13 - Estrutura de grupo gerador redundante
Fonte: Próprio autor
A Figura 13 mostra a estrutura de grupos geradores na empresa XPTO que garante
proteção contra falhas de energia da concessionária local.
31
Todo planejamento de operação contínua não estará completo se não levar em conta os
desastres naturais, como furacões, tremores de terra, tornados, enchentes, entre outros. Por
isto, o planejamento minucioso de operação contínua precisa conter detalhes sobre como manter o negócio vivo nestas condições, mesmo que precariamente. Quando um desastre natural
acontece, eventualmente toda a infraestrutura física, assim como os elementos anteriormente
citados, fica seriamente comprometida e muitas vezes não pode ser corrigida em tempo hábil
para que os sistemas de backup consigam atender à demanda. É por este motivo que em um
planejamento de operação contínua, o deslocamento físico de pessoas e máquinas precisa ser
levado em consideração e, neste caso, o fator humano estará em sempre em primeiro plano.
(DIÓGENES, 2011)
2.4.1 Tolerância Contra Falhas e a Alta Disponibilidade
Quando o negócio fica impossibilitado de ser sustentado nas dependências da empresa,
devido a uma catástrofe, ele precisa ser viabilizado de alguma outra forma. Este conceito de
manter um sistema, um serviço ou mesmo um negócio, sempre disponível é denominado “alta
disponibilidade”. Ela precisa ser pensada em todos os ambitos, desde a fiação elétrica, onde
esta pode ser redundante e seguir para as premissas da empresa por caminhos diferentes, a fim
de se evitar que uma falha que ocorra em um dos caminhos não afete o outro, como também
na tolerância de uma localidade inteira (site) para uma localidade de backup. Um sistema em
alta disponibilidade precisa estar disponível para o usuário em 99,999% de seu tempo. (DIÓGENES, 2011)
2.4.2 Redundância
O termo redundância refere-se a um sistema que tenha a capacidade de se recuperar de
um a falha através do acionamento de um determinado mecanismo, como um recurso que
estava operando em duplicidade ou por um dispositivo que esteja em espera para ser usado.
(GIBSON, 2011).
A Figura 14 ilustra o sistema de redundância em cluster com um nó ativo e outro nó
passivo (em espera). Neste caso, tem-se duplicidade de dispositivos, porém somente o nó ativo está em funcionamento. Caso aconteça algum sinistro que impeça a continuidade de opera-
32
ção no nó ativo tornando-o indisponível, automaticamente o nó passivo será acionado e este
entrará em operação (fail over) sem que o usuário perceba esta troca de dispositivos. (DIOGENES, 2013).
Figura 14 - Redundância de equipamentos
Fonte: Próprio autor
A Figura 15 mostra um sistema redundante com operação em duplicidade. Neste caso,
tem-se um espelhamento de disco onde todas as informações são gravadas e lidas por ambos
os discos simultaneamente e de forma sincronizada. Caso algum dos dois dispositivos falhe, o
outro continuará a funcionar de forma independente, mantendo os dados sempre disponíveis
para o usuário.
Figura 15 - Redundância de discos
Rede de Dados
Servidor
Disco A
Fonte: Próprio autor
Sync
Disco B
33
2.4.3 Recuperação Contra Desastres
Embora a palavra desastre cause inicialmente a ideia de fenômenos naturais, como enchentes, furacões, terremotos, etc., um desastre pode ser considerado no campo da segurança
da informação como algo de menor dimensão, como por exemplo, a perda de dois discos de
um sistema de armazenamento em RAID 5 (matriz de discos), no qual só toleraria a falha de
um disco. Nesta situação haveria perda total dos dados armazenados. Portanto ter um plano
contra desastres é primordial em complemento á operação contínua dos negócios (DIÓGENES, 2011).
2.4.4 Planejamento das Rotinas de Backup
O termo backup refere-se à cópia de dados em um meio de armazenamento, como uma
fita em LTO, DVD, disco rígido, ou outros, e armazenado este meio em um local seguro. É
importante que um backup nunca fique guardado na mesma localidade onde se encontram os
dados originais, pois no caso de um desastre, a cópia armazenada pode também ser afetada
por tal catástrofe (DIÓGENES, 2011).
Embora o termo backup esteja mais relacionado ao mundo tecnológico, cópias de segurança são necessárias e presentes em qualquer área. No meio material, cópias de documentos impressos, como balancetes passados, relatórios financeiros, e todos os documentos que
sejam vitais para um funcionamento de uma empresa, precisam de um esquema de armazenamento em local seguro. É prática comum entre as empresas, nos tempos da tecnologia da
informação, digitalizar documentos para manuseio, armazenando a cópia original em um cofre ou outro meio seguro (DIÓGENES, 2011).
A Figura 16 mostra o sistema de gerenciamento eletrônico de documentação da empresa XPTO no qual é responsável por disponibilizar para os usuários cópias digitais das documentações impressas da empresa.
34
Figura 16 - Sistema de GED da empresa XPTO
Fonte: Próprio autor
O planejamento de uma rotina de backup eficiente varia de acordo com a necessidade
de cada empresa. Na internet é possível encontrar uma centena de métodos de como organizar
um esquema de backup. Dentre estes, o mais comum é o método avô-pai-filho, onde se tem
uma cópia de segurança guardada por um período longo, uma cópia em outro período médio e
uma terceira em um período mais curto (DIÓGENES, 2011).
A Figura 17 ilustra um esquema de backup do banco de dados principal da empresa
XPTO.
Figura 17 - Rotina de backup de banco de dados
Fonte: Próprio autor
Neste esquema, é realizado um backup completo à meia noite, três backups diferenciais (onde somente os dados alterados em relação ao backup completo são copiados) e doze
backups de log transacionais do banco de dados. O ciclo deste backup é de quarenta e cinco
dias, o que significa que é possível recuperar informação dos últimos quarenta e cinco dias.
Após este período a informação é descartada e as mídias são reaproveitadas para novos backups.
35
Outra forma de planejamento de rotina de backup refere-se ao método denominado
armazenamento completo, onde se considera que toda e qualquer informação deve ser guardada por tempo indeterminado. A desvantagem deste método é o de se gerar uma quantidade
muito grande de mídias que são necessárias para o armazenamento dos dados de forma perene
(GIBSON, 2011).
A empresa XPTO não possui esquema de backup perene de seus dados, porém, há inclinação da direção da empresa no que se refere a guardar cópias de segurança por períodos
mais longos que os atuais no futuro.
Muitas empresas, a princípio, utilizavam unidades de fitas em seus servidores de dados
para fazer o armazenamento das informações. Porém, com o passar do tempo e avanço da
tecnologia, ficou claro que esta não era a melhor estratégia de backup. Então se passou a utilizar o método de backup com o uso de agentes, onde se tem um servidor de mídias, chamado
servidor de backup, e este realiza a cópia de segurança dos demais servidores por meio de
agentes de rede instalados nesses equipamentos (DIÓGENES, 2011).
A Figura 18 mostra o sistema de backup da empresa XPTO no qual utiliza o método
de backup com uso de agentes. Todo o esquema de backup passa pelo servidor de backup e
vai para armazenamento em fita LTO 5 por meio de uma unidade de biblioteca de fitas (Tape
Library) conectada via fibra óptica ao servidor de backup. O uso deste esquema facilitou a
implantação do sistema de virtualização, pois além da total compatibilidade com a solução
proposta, o corpo técnico da empresa XPTO já estava familiarizado com a ferramenta.
36
Figura 18 – Sistema de backup com uso de agentes
Fonte: Próprio autor
2.4.5 Planejamento de Falha Completa
O planejamento de falha completa parte do pressuposto que uma falha pode ocorrer
não somente em um disco ou servidor, mas em um site completo. Para isto, é preciso pensar
um plano para reoperacionalizar o negócio a partir de uma localidade remota. Por isto o conceito de site backup foi criado e este pode ser desde uma localidade remota alugada quanto
privada, dependendo de quanto a empresa pode investir neste requesito de segurança. Por causa da questão financeira, três tipos de site backup foram criados e devem ser avaliados de acordo com a necessidade e realidade financeira de cada empresa:
a) Hot Site – Este é o tipo de backup mais completo, onde se tem toda a infraestrutura pronta para operação, desde energia, ar condicionado, mobília,
até todo o ambiente de servidores e estações para operação do negócio,
restando apenas restaurar neste ambiente os dados mais recentes para o
mesmo entrar em produção (GIBSON, 2011).
b) Warm Site – Neste tipo de backup é semelhante ao hot site, diferindo apenas no tempo adicional que se tem para reinstalar e configurar todo o ambiente antes de se restaurar os dados mais recentes e colocar o sistema em
produção novamente (DIÓGENES,2011).
37
c) Cold Site – Este é o tipo mais simples de site backup. Ele também é o que
necessita mais tempo para entrar em produção, pois requer que toda a infraestrutura de hardware e rede seja instalada, para que depois seja feita a
configuração do sistema e por fim a restauração dos dados mais recentes e
liberação para produção (PASTORE, 2003).
2.4.6 Plano de Continuidade de Negócios
O Plano de Continuidade de Negócio, do inglês Business Continuity Planning (BCP),
diz respeito ao planejamento conforme visto nas sessões anteriores e mais o gerenciamento de
serviços de terceiros. Entende-se serviço de terceiro como sendo todo e qualquer serviço realizado por empresas externas na infraestrutura da empresa. Estas empresas precisam estar, de
alguma forma, comprometidas em entregar seus serviços com certo nível de qualidade e com
um tempo máximo de resolução que seja aceitável para a empresa contratante (DIÓGENES,
2011).
Este tempo para resolução de problema, ou de garantia mínima de qualidade de serviço é o que precisa estar determinado pelo acordo de nível de serviço (Service-Level Agreement - SLA). Em outras palavras, um acordo de nível de serviço é o que garante ao contratante que determinado serviço será executado dentro de um prazo máximo acordado entre contratante e contratada, sobre pena de a contratada ser acionada juridicamente caso o SLA não seja
cumprido. (DIÓGENES, 2011)
Inicialmente, o SLA foi criado para auxiliar no gerenciamento de serviços de terceiros,
porém ele vem sendo cada vez mais empregado para também controlar os serviços oferecidos
pelas empresas para seus clientes internos. Um exemplo seria, quando o usuário liga para o
helpdesk e solicita um determinado serviço, ou relata um problema. O helpdesk, por sua vez,
classifica tal solicitação com problema, muitas vezes, baseado em seu nível de criticidade,
estipulando um tempo máximo para atendimento. Estas variáveis que são usadas para se determinar o tempo de atendimento de um serviço diferem de acordo com a política interna de
cada empresa (DIÓGENES, 2011).
A Figura 19 mostra o sistema de Service Desk da empresa XPTO, que auxilia no gerenciamento dos atendimentos de solicitações de Serviços e resolução de incidentes baseados
em SLA’s classificados por prioridade.
38
Figura 19 - Classificação de SLA na empresa XPTO
Fonte: Próprio autor
A Tabela 2 ilustra os níveis de SLA praticados pela empresa XPTO para atendimento
de seus clientes internos. De acordo com esta tabela, tem-se o SLA determinado pelo nível de
prioridade determinado pelo setor de tecnologia da informação para cada problema ou serviço. Problemas ou serviços com prioridade baixa são solucionados ou atendidos em um prazo
máximo de 32 horas. Problemas ou serviços com prioridade média são solucionados ou atendidos no prazo máximo de 16 horas. Problemas ou serviços classificados com prioridade alta
são atendidos ou solucionados em um período máximo de 8 horas.
Tabela 2 - Classificação de SLA
PRIORIDADE
SLA
BAIXA
32 HORAS
MÉDIA
16 HORAS
ALTA
8 HORAS
Fonte: Próprio autor
39
Apesar da maioria das empresas utilizarem o SLA para controlar o tempo de resposta,
existem ainda outras métricas que as empresas podem utilizar para manter a qualidade de seus
serviços oferecidos. Dentre as métricas existentes, destacam-se:
a) MTBF (Mean Time Beteween Failures) – Esta métrica está relacionada ao
ciclo de vida natural de um equipamento ou sistema, antes que o mesmo
comece a apresentar algum problema, ou seja, caso um serviço possua ciclo de vida de 3 anos, pode-se programar uma manutenção preventiva a
fim de evitar a parada deste equipamento (GIBSON, 2011).
b) MTTR (Mean Time To Repair) - Esta métrica é complementar à anterior e
ajuda a planejar o tempo de indisponibilidade de um equipamento ou serviço caso este apresente problemas. Ele determina o tempo que um equipamento ou serviço levará para retornar à sua operação, caso ele uma pane
ocorra (DIÓGENES, 2011).
2.5 TRABALHOS RELACIONADOS
No campo de atuação deste trabalho, observou-se uma gama de trabalhos relacionados
com informações em segmentos diversificados que foram pesquisados com a finalidade de
enriquecer e produzir embasamento teórico a esta pesquisa. Dentre eles, destacam-se os dois
trabalhos relacionados a seguir:
O primeiro trabalho, um artigo de (NASCIMENTO, 2010), faz um estudo de caso na
UNICISAL, no qual são abordadas as vantagens e desvantagens do emprego de virtualização
ressaltando a alta disponibilidade como um fator positivo para a continuidade de operação de
sistemas mesmo após falhas de hardware, e de tal forma que seja imperceptível ao usuário
final, automatizando e viabilizando a manutenção de servidores em curto prazo. Aponta ainda
um estudo de cálculo de SLA (Service Level Agreement) para melhor embasamento sobre a
adoção de métricas de disponibilidade baseados em estudos técnicos. O objetivo principal
desta pesquisa foi referenciar a virtualização e alta disponibilidade como solução viável para
gestores de TI para análise e implantação.
O segundo trabalho, uma dissertação de (RODRIGUES, 2009), faz um estudo sobre a
importância da adoção de um SLA e como o mesmo vem sendo amplamente empregado, não
somente em sistemas de ISP (Internet Service Provider), mas também na segurança da informação e em sistemas virtualizados para garantia dos aspectos de integridade e disponibilida-
40
de, ilustrando a estrutura do mesmo para composição de um SLA adequado. Desta forma, ele
propõe a implementação de um SLA que controle a qualidade de serviços quando estes estão
concorrendo pelo hardware em um sistema virtualizado em monitores de máquinas virtuais
XEN que não possuem nativamente esta funcionalidade implementada.
41
3 ESTUDO DE CASO
Este capítulo está dedicado ao estudo de caso da empresa XPTO, abordando um cenário real onde a aplicação de virtualização será demonstrada como alternativa para melhoria
dos problemas de disponibilidade dos seus servidores. O ambiente encontrado, como pode ser
visto nos próximos parágrafos, possui pouco grau de complexidade para aplicação desta solução.
3.1 CENÁRIO
A empresa XPTO atua no ramo de comunicações ha mais de 40 anos e possui sede em
Manaus com diversas empresas afiliadas espalhadas pela região norte do país. Embora sua
atividade fim não seja tecnologia da informação, todo o seu modelo comercial está informatizado o que causa um forte grau de dependência de seus recursos informatizados para comercialização de seus produtos e serviços.
3.1.1 Estrutura Física
A estrutura de Data Center da empresa XPTO segue um modelo centralizado MatrizFiliais, onde na sede do grupo de empresas está localizado o Data Center principal composto
de cinco raques dispostos lado a lado para os servidores de rede e mais um raque para equipamentos de infraestrutura. Dispostos nos cinco raques estão treze servidores IBM x3550 destinados ao provimento dos serviços de compartilhamento de arquivos, serviços de transferência de arquivos (FTP), serviços de impressão, dois bancos de dados, serviços de aplicações
web, serviços de gerenciamento de anti-vírus, serviços de DNS primário e secundário e gerenciamento eletrônico de documentos. Nas empresas filiais há uma sala de Informática, onde
ficam localizados três servidores, sendo um para impressão, um servidor de arquivos locais e
uma réplica do controlador domínio (active directory) da empresa.
A comunicação da matriz com as filias está fechada por meio de redes privadas virtuais (VPN) através dos links de dados de 2 Mbps para as filiais e 10 Mbps para a matriz.
O Data Center principal está equipado com estrutura de nobreaks senoidais e estrutura
de refrigeração redundante.
42
Como infraestrutura de rede de dados, o Data Center possui sete switches gigabit empilháveis que garante alta disponibilidade na estrutura.
A Figura 20 ilustra a representação estrutura de servidores físicos da empresa XPTO.
Figura 20 – Representação do Data Center principal da empresa XPTO
Fonte: Próprio autor
3.1.2 Serviços Oferecidos
O parque de servidores da empresa XPTO é composto de servidores IBM x3550 que
são destinados a prover os serviços relacionados na
Tabela 3 para os colaboradores da empresa matriz e também suas afiliadas por meio de
rede virtual privada. Também são demonstrados os níveis de criticidade para cada serviço
assim como o acordo de nível de serviço (SLA) de disponibilidade desejado pela direção da
empresa estudada.
43
Tabela 3 – Serviços oferecidos pelo setor de TI da empresa XPTO.
Item
Descrição do Serviço
Nivel de Criticidade
SLA
1
Serviço de transferência de arquivos (FTP)
MUITO ALTO
4 Horas
2
Banco de Dados
MUITO ALTO
4 Horas
3.
Compartilhamento de arquivos
ALTO
6 Horas
4
Serviço de Impressão
ALTO
6 Horas
5
Serviços WEB
MUITO ALTO
4 Horas
6
Serviços de Aplicações
MUITO ALTO
4 Horas
7
Infraestrutura Active Directory
MUITO ALTO
4 Horas
8
Serviços de terminal
MEDIO
8 Horas
9
Gerenciamento de Anti-Vírus
MEDIO
8 Horas
10
Monitoramento de Links de Dados
BAIXO
24 Horas
Fonte: Próprio autor
A Tabela 4, gerada a partir da lista de servidores físicos da empresa XPTO mostrada
no Apêndice B, apresenta a lista dos principais servidores físicos onde os serviços demonstrados na Tabela 3 estão distribuídos.
Tabela 4 – Lista de Servidores Físicos
SERVIDOR
FUNÇÃO
NIVEL DE CRITICIDADE
SLA
SOLIMOES
Banco de Dados
ALTO
4 Horas
PURUS
Banco de Dados
ALTO
4 Horas
AMAZONAS
Servidor de Aplica-
ALTO
4 Horas
ção
NEGRO
Servidor WEB
ALTO
4 Horas
SERVERCAI
Servidor de Arquivos
ALTO
4 Horas
NMEDIA
Servidor de Impres-
ALTO
4 Horas
são
TAPAJOS
Servidor DNS
MEDIO
8 Horas
BB2
Servidor DNS
MEDIO
8 Horas
SERVERFTP
Servidor FTP
ALTO
4 Horas
AVSERVER
Gerenciamento Anti-
BAIXO
24 Horas
Virus
44
MADEIRA
Active Directory,
BAIXO
24 Horas
BAIXO
24 Horas
DHCP
ENVIRA
Active Directory,
DHCP
XINGU
Banco de Dados
ALTO
4 Horas
TRANSFS
Banco de Dados
ALTO
4 Horas
TS-CORP
Servidor de terminal
MEDIO
8 Horas
ADSERVER
Banco de Dados
ALTO
4 Horas
CEDAM
Banco de Dados
ALTO
4 Horas
Fonte: Próprio autor
Para todos os serviços, o indicador de desempenho da empresa XPTO cobra uma disponibilidade de 99% ao ano. Este dado também é apenas um desejo da direção e não possui
nenhum embasamento técnico ou estudo o qual foi levado a este número. O principal fator
adotado para a exigência deste indicador foi tão somente a satisfação do usuário final quanto
aos requisitos de acessibilidade aos sistemas da empresa a qualquer momento.
A realização de manutenções preventivas programadas no Data Center afetam este indicador.
No entanto, o foco do problema da empresa XPTO está relacionado diretamente às
quedas nos servidores que consequentemente reduz esta disponibilidade anual dos serviços.
3.1.3 O Problema da Indisponibilidade
Após doze anos trabalhando com estrutura tradicional de servidores físicos em seu Data Center, a empresa XPTO passou a experimentar problemas quando seus equipamentos falhavam, seja por problemas de hardware ou software. Ficou, portanto, evidenciado que a partir do momento em que o modelo de negócio tornou-se dependente da tecnologia da informação (TI), os aspectos da disponibilidade e integridade de seus servidores passaram a ser primordiais para a sobrevivência da empresa frente a seus clientes e colaboradores.
Apesar de possuir estrutura elétrica e de refrigeração redundante e um parque de servidores IBM com cerca de três anos de uso, que garantem certo grau de confiabilidade contra
falhas físicas, a equipe de TI da empresa XPTO passou a enfrentar problemas para recuperar
seus servidores quando os mesmos enfrentaram problemas no sistema operacional que danificava a biblioteca de hardware (hal.dll). Nem sempre era possível obter a cópia exata da biblio-
45
teca, uma vez que constantemente os sistemas operacionais Windows passavam por rotinas de
atualizações de segurança e que mudam as estruturas e versões de suas bibliotecas.
O impacto causado por uma parada em um servidor na matriz torna-se crítico para o
modelo de Data Center adotado pela empresa XPTO, visto que suas afiliadas também dependem dos sistemas armazenados nestes servidores.
Mesmo com o emprego de software especializado em recuperação de desastres nativos
dos servidores, o tempo de recuperação dos mesmos era sempre maior que o SLA desejado
pela direção da empresa.
Em suma, há real necessidade de reduzir o tempo de indisponibilidade para um patamar que atenda a um SLA mínimo de 4 horas para reoperacionalização dos serviços mais críticos.
Portanto, foi proposto como solução emprego do modelo de máquinas virtuais, em
substituição ao modelo de servidores físicos, aliado à rotina de backup já existente na empresa
XPTO para suprir com eficácia a necessidade exposta neste trabalho.
3.2 MÉTODO E A PROPOSTA DE SOLUÇÃO COM A VIRTUALIZAÇÃO
A metodologia usada para a coleta dos dados a serem analisados neste trabalho de
pesquisa foi através de reunião com o supervisor de TI da empresa, conforme ata de reunião
mostrada no Apêndice A, na qual foi elaborado em conjunto com o mesmo uma planilha, demonstrada na Tabela 5, com as principais ocorrências de falhas dos últimos três meses.
Para realização dos testes comprobatórios da eficácia da virtualização para redução
dos tempos de reparo dos servidores foi elaborado um processo de simulação do ambiente de
produção para um ambiente de laboratório onde os passos a serem seguidos para a realização
do experimento estão demonstrados na sessão testes.
Para solucionar o principal problema apontado pela empresa XPTO, foi proposta uma
solução de virtualização do parque de servidores, que ganhou apoio da diretoria não somente
pela redução dos tempos de indisponibilidade, mas também pelos demais benefícios que esta
tecnologia traz, por exemplo, a economia de energia, redução de espaço no Data Center, entre
outros e que não fazem parte do escopo de estudo deste trabalho.
No entanto, para uma solução de virtualização de forma a obter mínimos tempos de
parada, ela precisa estar apoiada sobre hardware redundante e confiável, e, portanto, um pro-
46
jeto para substituição do hardware atual foi proposto em conjunto com a solução da virtualização conforme mostrado na Figura 21.
Figura 21 – Infraestrutura para suportar a virtualização na empresa XPTO.
Fonte: Próprio autor
Para o correto dimensionamento da capacidade total do hardware empregado na solução, foi contratado pela empresa XPTO um plano de capacidade realizado por especialista
VMware que por questões de sigilo não serão demonstrados neste trabalho.
Ficou definido, então, que o sistema de virtualização será apoiado sobre três servidores com duplo processamento, e com 98 GB de memória RAM, interligados por caminhos
redundantes através de switches ópticos com storage de 8 TB de capacidade.
Apesar de o próprio VMware já possuir solução para backup de suas máquinas virtuais, foi implementado solução de backup em fita LTO 5 com o próprio programa de backup já
utilizado pela empresa XPTO, e não possui nenhum critério técnico para esta escolha, sendo
apenas uma decisão da equipe de suporte pelo grau de conhecimento já obtido na ferramenta
atual da empresa.
Para a instalação e configuração do Hypervisor vSphere 5.0 foi contratado consultoria
especializada VMware para dar apoio e adoção das melhores práticas para obtenção da melhor configuração do sistema, pois até o momento da implantação, a equipe de suporte da empresa não estava capacitada a trabalhar com o novo virtualizador.
A realização da instalação do Hypervisor VMware 5.0 na empresa XPTO está demonstrada na
Figura 22.
47
Figura 22 – Processo de instalação do VMware ESXi na empresa XPTO.
Fonte: Próprio autor
A Figura 23 Mostra a configuração de armazenamento a ser utilizado na virtualização.
Figura 23 - Armazenamento para a virtualização
Fonte: Próprio autor
48
As Figuras 24 e 25 mostram a implementação da redundância de caminhos realizados
nos switches ópticos que apoiam a virtualização.
Figura 24 - SAN1 empresa XPTO
Fonte: Próprio autor
Figura 25 - SAN2 empresa XPTO
Fonte: Próprio autor
49
A implementação da virtualização do parque de servidores da empresa XPTO foi realizada de forma automatizada por software próprio da VMware que fez a conversão automática dos servidores e a sem necessidade de parada dos mesmos.
A Figura 26 mostra a conversão do servidor SOLIMOES para o ambiente de virtualização da empresa XPTO.
Figura 26 – Processo de conversão dos servidores físicos para virtuais
Fonte: Próprio autor
3.3 COLETA DE DADOS
Na Tabela 5 estão listadas todas as ocorrências dos problemas relatados pela equipe de
TI da empresa XPTO dos meses precedentes a elaboração desta pesquisa.
50
Tabela 5 – Lista das principais ocorrências de falhas
DATA
DESCRIÇÃO
Tempo de indisponibilidade
05/01/2013
Parada do Servidor AMAZONAS – Perda da Biblioteca
16 Horas
Hal.dll
06/01/2013
Parada do servidor NEGRO – Perda da biblioteca hal.dll
36 Horas
08/02/2013
Parada do servidor SOLIMOES – Perda da biblioteca
8 Horas
hal.dll
15/02/2013
Parada do servidor PARU – Perda da biblioteca hal.dll
16 Horas
19/03/2013
Parada do servidor NEGRO - Falha no serviço IIS
8 Horas
20/04/2013
Parada do servidor XINGU – Banco de dados corrompido
6 Horas
25/05/2013
Parada do servidor NEGRO – Perda da biblioteca hal.dll
8 Horas
26/05/2013
Parada do servidor SOLIMOES – Perda da biblioteca
8 Horas
hal.dll
27/05/2013
Parada do servidor CSITRACK – spooler corrompido
8 Horas
04/06/2013
Parada do servidor ENVIRA – perda de replicação
6 Horas
14/06/2013
Parada do Servidor XINGU – Banco de dados corrompido
6 Horas
19/06/2013
Parada do Servidor AMAZONAS – Memória RAM dani-
2 Horas
ficada
20/07/2013
Parada do servidor FTPSERVER – Perda da biblioteca
12 Horas
Hal.dll
25/07/2013
Parada do servidor FTPSERVER – HD Danificado
20 Horas
28.07/2013
Parada do servidor SOLIMOES – Falha da fonte de Ali-
3 Horas
mentação
Fonte: Próprio autor
51
4 RESULTADOS OBTIDOS
4.1 TESTES
Foram elencados os dois principais servidores da empresa XPTO para efetuar a medição e comparação dos tempos de recuperação nos ambientes físico e virtual para apresentação
dos resultados.
O teste de recuperação foi realizado em ambiente de laboratório e o processo foi o
mesmo para ambos os ambientes (físico e virtual).
A Figura 27 ilustra o processo de simulação do desastre e recuperação do sistema para
os ambientes físico e virtual.
Figura 27 - Processo de simulação de desastre e recuperação
Fonte: Próprio autor
O Processo se inicia com o apagamento do arquivo hal.dll localizado na pasta system32 do sistema operacional do servidor. Após isto é efetuada a reinicialização do servidor e
52
observado o erro ocasionado pela falta do arquivo de biblioteca de hardware hal.dll. Neste
momento será anotado o horário de parada do serviço oferecido por este servidor nas tabelas 6
e 7. Em seguida é utilizado o procedimento para recuperação do ambiente. Por fim será planilhado o horário de retorno das operações do serviço.
Para o laboratório do ambiente físico será utilizado um servidor IBM X3500 M1 semelhante ao servidor do ambiente de produção dos servidores XINGU e SOLIMOES.
O procedimento de recuperação do servidor é feito através de instalação do sistema
operacional, instalação sistemas da empresa e recuperação dos dados mais recentes dos sistemas e demais configurações necessárias.
A Figura 28 mostra o procedimento de instalação do sistema operacional do servidor
Solimões com a ferramenta IBM ServerGuide. A vantagem de se usar esta ferramenta é que a
mesma já inclui todos os drivers de dispositivos necessários para a recuperação do servidor.
Figura 28 - Instalação do Sistema operacional com IBM ServerGuide.
Fonte: Próprio autor
Executando o processo descrito foram alcançados os dados demonstrados na Tabela 6.
53
Tabela 6 - Resultados obtidos da simulação de desastre/recuperação de servidores físicos
Servidor
SOLIMOES
XINGU
Hora de Parada do Serviço
08:30 AM
08:00 AM
Tempo de instalação do sistema operacional
02h05min
02h05min
Tempo de instalação do sistema da empresa
01h15min
00h50min
Tempo de recuperação dos dados
00h50min
00h40min
Tempo gasto com configuração de tarefas de res-
03h50min
03h30min
Hora de retorno do serviço ao ar
04:30 PM
03:05 PM
Total de tempo de indisponibilidade
08h00min
07h05min
tauração, reconfigurações e reininicializações de
servidores (Horas)
Fonte: Próprio autor
Para o laboratório do ambiente virtual foi utilizado um clone dos servidores XINGU e
SOLIMOES do ambiente de produção para o ambiente de laboratório.
O procedimento de recuperação do servidor é feito através da recuperação do arquivo
de máquina virtual armazenado pelo sistema de backup da empresa XPTO e em seguida aplicada a recuperação dos dados mais recentes dos servidores.
A Figura 29 mostra o processo de recuperação da máquina virtual do servidor XINGU
através da ferramenta de Backup da empresa XPTO, Symantec Backup Exec 2012.
54
Figura 29 - Recuperação da máquina virtual com Symantec BE 2012 na empresa XPTO
Fonte: Próprio autor
Executando o processo descrito foram alcançados os dados demonstrados na Tabela 7.
Tabela 7 - Resultados obtidos da simulação de desastre/recuperação de servidores virtuais
Servidor
SOLIMOES
XINGU
Hora de parada do serviço (Gmt -04:00)
09:30 AM
11:10 AM
Tempo de recuperação da VM (Em Horas)
00h20min
00h20min
Tempo de recuperação dos dados do Servidor
00h30min
00h10min
00h10min
00h10min
Hora de retorno do serviço (Gmt -04:00)
10:30 AM
11:50 AM
Total de tempo de indisponibilidade (Em Horas)
01h00min
00h40min
(Em Horas)
Tempo gasto com configuração de tarefas de
restauração e inicialização de servidores (Horas)
Fonte: Próprio autor
55
4.1.1 Teste de Funcionalidades Adicionais
Em complemento ao teste do problema principal deste trabalho, foram testados os recursos adicionais de disponibilidade vMotion e snapshots que podem beneficiar a empresa
XPTO para a garantia dos índices de disponibilidade anuais desejados.
4.1.1.1 vMotion
Para comprovação do correto funcionamento do recurso de vMotion foi realizado os
procedimentos conforme ilustrados na Figura 30.
Figura 30 - Processo de teste do vMotion
Início
Monitora tempo de resposta
Escolhe Máquina Virtual
Registra resultados
Aciona Processo de
Migração
Fim
Fonte: Próprio autor
O processo se inicia com a escolha da máquina virtual que se deseja migrar. Em seguida aciona-se a função Migrate. Uma vez acionado o recurso, a partir de uma estação de
trabalho na rede de dados, observa-se através de comando ping no prompt de comandos o
tempo de resposta do servidor.
A Figura 31 mostra o procedimento de migração do vMotion.
56
Figura 31 - Processo de migração do servidor XINGU
Fonte: Próprio Autor
A Figura 32 mostra o a lista de hosts disponíveis para a migração da máquina virtual.
Figura 32 - Escolha do host destino
Fonte: Próprio autor
57
A Figura 33 mostra o processo de migração em andamento.
Figura 33 - Andamento do processo de migração com vMotion
Fonte: Próprio autor
Ao final deste procedimento é observado o tempo de resposta do servidor conforme ilustrado na Figura 34.
Figura 34 - Tempo de resposta durante a migração com vMotion
Fonte: Próprio autor
58
Tem-se então, a comprovação prática de que o procedimento de migração de uma máquina virtual entre hosts causa uma perda de apenas um pacote de dados, o que pode ser considerado nulo do ponto de vista do usuário.
Para liberação total do host para manutenção, o recurso de HA conta com a função
“Enter Maintenance Mode” (Entrar em modo de manutenção) que ao ser acionado efetua a
migração automática de todas as máquinas virtuais hospedadas neste host para demais hosts,
liberando o mesmo para manutenção e aplicação de patches de segurança com tempo de parada dos serviços hospedados nas máquinas virtuais nulo para os usuários. A Figura 35 Mostra
o recurso de modo de manutenção.
Por questões de licenciamento a empresa XPTO precisa fazer a migração manual de
todas as máquinas virtuais antes de usar este recurso.
Figura 35 - Acionamento do modo manutenção
Fonte: Próprio autor
59
4.1.1.2 Snapshots
Para os testes da funcionalidade de snapshots (instantâneos) foi elaborado o procedimento conforme ilustrado na Figura 36.
Figura 36 - Processo para teste de snapshot
Início
Reverte Snapshot
Escolhe Máquina Virtual
Aiciona Processo de
Snapshot
Monitora Tempo de
Resposta
Registra resultados
Monitora tempo de resposta
Cria Arquivo teste C:\
TESTE\Configuração
errada.txt
Fim
Fonte: Próprio autor
Pelo procedimento, primeiramente escolhe-se a máquina virtual a ser acionado o snapshot e em seguida é acionado o mesmo, mostrado na Figura 37.
60
Figura 37 - Criação de snapshot no servidor XINGU
Fonte: Próprio autor
Após a criação do snapshot, foi criada uma pasta com um arquivo em
C:\TESTE\Configuração errada.txt, conforme Figura 38.
Figura 38 - Arquivo de configuração errada no servidor XINGU
Fonte: Próprio autor
Em seguida, foi acionado, através do botão “Go To”, o recurso para reversão do snapshot. A Figura 39 mostra a reversão da configuração efetuada para o snapshot criado.
61
Figura 39 – Processo de reversão de snapshot no servidor XINGU
Fonte: Próprio autor
Por fim, observou-se em C:\ que a reversão da máquina virtual retornou ao seu estado
anterior. A Figura 40 apresenta este resultado.
Figura 40 - Servidor XINGU em estado anterior
Fonte: Próprio autor
62
Durante a criação e reversão de snapshot, o tempo de resposta da máquina virtual testada, no qual pôde se observar que não houve qualquer indicador de indisponibilidade do serviço, conforme ilustrado pela Figura 41 e Figura 42.
Figura 41 - Criação de Snapshot sem perdas
Fonte: Próprio autor
Figura 42 - Reversão de snapshot sem perdas
Fonte: Próprio autor
Portanto, o recurso de snapshot pode ser um aditivo ao plano de manutenção preventiva e corretiva de sistemas e softwares nos servidores maximizando a disponibilidade dos serviços da empresa XPTO.
63
4.2 ANÁLISE DOS DADOS
Pela observação das tabelas descritas na sessão 3.3, as quais estão demonstrados os
problemas relatados pela empresa XPTO, foi possível a princípio concluir que o problema
principal estava no alto tempo de reparo de cada servidor.
O Gráfico 1 representa a comparação dos tempos de SLA desejados pela empresa XPTO frente aos resultados obtidos no modelo de Data Center físico.
Gráfico 1 – Representação gráfica dos tempos de SLA desejados X SLA obtidos
25
20
15
10
5
SLA Desejados
0
SLA Obtidos
Fonte: Próprio autor
A empresa XPTO não possui nenhuma regra para adoção dos tempos de SLA. Estes
foram impostos pela equipe de TI para seus usuários internos e baseados nos tempos mínimos
desejados pela diretoria para interrupção de um serviço em caso de pane.
Também é possível observar que problemas relacionados ao servidor do active directory são pouco impactantes, pois este sistema já possui redundância, e embora seu tempo de
reoperacionalização esteja dentro do SLA desejado pela empresa, ainda assim este é um tempo considerado alto para uma recuperação de servidores com ferramentas de recuperação disponíveis.
Outro fator observado foi que mesmo com o SLA de nível mais crítico definido como
4 horas, na prática, alguns departamentos da empresa demonstram insatisfação com a equipe
de suporte, mesmo quando este SLA é cumprido, pois a necessidade dos serviços para tais
setores torna-se vital para a continuidade das operações e a interrupção desses serviços, mes-
64
mo que por 4 horas, pode causar a perda de competitividade junto à concorrência, pois se tratam de serviços que proveem informações em tempo real para seus clientes e com isto, uma
indisponibilidade representa perda de informação, que é o principal produto oferecido pela
empresa XPTO.
A sugestão para a melhoria dessa insatisfação seria unicamente a revisão dos tempos
de SLA, baseada no segundo trabalho citado na sessão de trabalhos relacionados desta pesquisa, assim como a adoção de um sistema de virtualização que possa recuperar de forma eficaz
o serviço em caso de sinistro.
Para este fim foi proposta a adoção da virtualização do parque de servidores da empresa XPTO como solução para a melhoria dos tempos de indisponibilidade dos mesmos.
Para medir os resultados para comprovação de eficácia na solução foram tomados em
comparação os tempos de recuperação dos dois principais servidores físicos (XINGU e SOLIMOES) descritos na Tabela 5 com a simulação do mesmo problema no ambiente virtual
com a recuperação destes com as ferramentas disponíveis neste ambiente, disposta pelo seguinte modelo matemático:
R = TIf – TIv, onde:
R é diferença de tempo entre os reparos nos diferentes ambientes (físico x virtual), expresso em horas;
TIf é o tempo de indisponibilidade obtido no reparo de um servidor físico, expresso
em horas;
TIv é tempo de indisponibilidade obtido no reparo de um servidor virtual, expresso em
horas;
Serão também apresentados os resultados em percentual de economia de tempo obtidos a partir da expressão:
Rp = ( TIv . 100)/ TIf, onde:
Rp é o percentual de redução de tempo de indisponibilidade do ambiente virtual em relação ao ambiente físico, expresso em porcentagem;
65
TIf é o tempo de indisponibilidade obtido no reparo de um servidor físico, expresso
em horas;
TIv é o tempo de indisponibilidade obtido no reparo de um servidor virtual, expresso
em horas;
Para a obtenção do TIf foi feita uma simulação de um acidente e recuperação sobre um
servidor físico idêntico aos servidores físicos XINGU e SOLIMOES;
Para a obtenção do TIv foi montado em ambiente virtual uma cópia do servidor físico
e a partir deste será simulado o problema através da deleção manual do arquivo hal.dll e em
seguida recuperado o sistema.
Para ambas as simulações, foram calculadas a diferença entre a hora de parada do sistema pela deleção do arquivo e a hora da reoperacionalização do serviço, Logo:
TI = Hora de Reoperacionalização – Hora de parada do sistema
A unidade de medida expressa em horas.
4.3 ANÁLISE DOS RESULTADOS
Após realização dos testes de recuperação, foi possível observar os resultados demonstrados na Tabela 8.
Tabela 8 - Resultados comparados dos ambientes físico/virtual.
Ambiente
Servidor
Físico
Virtual
SOLIMOES
XINGU
SOLIMOES
XINGU
Total de tempo de indisponibilidade
08h00min
07h05min
01h00min
00h40min
SLA desejado pela empresa XPTO
04h00min
04h00min
04h00min
04h00min
NÃO
NÃO
SIM
SIM
SLA atendido
Fonte: Próprio autor
Através do Gráfico 2 pode-se observar o cumprimento do SLA desejado pela empresa
XPTO frente ao tempo de indisponibilidade obtido com o ambiente virtualizado.
66
Gráfico 2 - Atendimento de SLA com virtualização para a empresa XPTO
4,5
4
3,5
3
SLA Desejado (Horas)
2,5
2
SLA Obtido com a Virtualização
(Média em Horas)
1,5
1
0,5
0
Serviço de Banco de dados
Fonte: Próprio autor
Pela Tabela 9 tem-se então o total de economia no tempo de indisponibilidade com a
aplicação de um ambiente virtual na empresa XPTO.
Tabela 9 - Redução de tempo de indisponibilidade com virtualização
SERVIDOR
SOLIMOES
XINGU
Total de indisponibilidade ambiente físico
08h00min
07h05min
Total indisponibilidade ambiente virtual
01h00min
00h40min
Redução de tempo de indisponibilidade (%)
87,50%
90,58%
Fonte: Próprio autor
O Gráfico 3 mostra a relação de ganho na redução de tempo de indisponibilidade com
o emprego da virtualização.
67
Gráfico 3 - Relação de tempos de indisponibilidade ambientes físico/virtual
Indisponibilidade Serviço de Banco de Dados
Economia de Tempo médio em relação ao SLA Obtido em ambiente físico
SLA Ambiente virtual
11%
89%
Fonte: Próprio autor
Além do beneficio da rápida recuperação contra de desastres proporcionada pela virtualização, a proteção da alta disponibilidade do VMware ajuda a manter os índices de disponibilidade dentro dos padrões de qualidade exigidos pela empresa XPTO.
O Gráfico 4 mostra a disponibilidade para o servidor SOLIMOES em ambiente virtualizado nos últimos três meses.
Gráfico 4 - Gráfico de disponibilidade do servidor SOLIMOES
Fonte: Próprio autor
68
O Gráfico 5 ilustra a disponibilidade do servidor XINGU em ambiente virtualizado
nos últimos três meses.
Gráfico 5 - Gráfico de disponibilidade do servidor XINGU
Fonte: Próprio autor
69
5 CONCLUSÕES
O mercado de TI conta com uma gama de ferramentas para o rápido e eficaz reparo de
computadores e servidores de forma automatizada. Neste trabalho foi demonstrado como a
virtualização pôde ajudar a reduzir, em quase noventa por cento, o tempo de reparo de servidores da empresa XPTO em relação aos procedimentos adotados pela equipe de TI para reparo da forma tradicional.
A escolha da virtualização como solução para os problemas de indisponibilidade dos
servidores da empresa XPTO foi oportuna, pois além de tratar máquinas inteiras como pastas
de arquivos que podem ao tempo de uma cópia recuperar um serviço importante, ela trouxe
também outros benefícios que são inerentes à virtualização, como por exemplo, o melhor aproveitamento dos recursos do hardware adquirido, redução do consumo de energia, facilidade de gerenciamento, dentre outros.
Além destes, dois desses recursos adicionais trouxeram benefícios diretos para a necessidade da empresa XPTO de manter seus serviços sempre ativos. Com a alta disponibilidade, os servidores passaram a dotar de proteção contra falha de até dois dos três servidores adotados na solução aqui demonstrada. Outro recurso utilizado foi o VMotion, que permitiu que
os técnicos programem paradas de manutenção preventiva de seus servidores físicos (hardware) sem que nenhum serviço ficasse indisponível. Isto ficou demonstrado nos gráficos de disponibilidade dos três primeiros meses de uso da solução, onde os índices de disponibilidade
atingiram a marca de cem por cento mesmo com o a rotina de manutenções sendo aplicadas
pela equipe de suporte.
A principal preocupação da direção da empresa XPTO foi sanada com o emprego da
virtualização no seu parque de servidores, atingindo com eficácia os tempos de SLA desejados, trazendo maior satisfação para seus clientes internos e externos.
Com isto, têm-se que os objetivos listados neste trabalho foram atingidos trazendo para a empresa XPTO maior segurança dos seus ativos de informação sob o aspecto da disponibilidade, com a redução considerável dos tempos de parada de seus principais serviços os
quais dependem da tecnologia da informação.
Por fim, a direção da empresa XPTO, antes reticente ao uso da virtualização como solução para o seu parque de servidores, viu como o emprego do modelo de máquinas virtuais
pôde ajudar a melhorar a disponibilidade de seus serviços, podendo assim oferecer serviços
mais confiáveis para seus clientes.
70
5.1 TRABALHOS FUTUROS
O estudo deste trabalho demonstrou apenas como a virtualização pôde ajudar a reduzir
tempos de parada de servidores através da rápida recuperação dos mesmos em relação à uma
formatação tradicional adotado na empresa XPTO para o aumento da disponibilidade de seus
serviços críticos. Abordar um estudo comparativo da virtualização x ferramentas de disaster
recovery de servidores, sejam elas open source ou soluções de mercado, seriam um complemento ao estudo aqui abordado.
Conforme visto neste trabalho, o emprego de máquinas virtuais em uma empresa traz
preocupação quanto à segurança da informação. Porém, este problema não foi aqui explorado
e poderia ser tema de um estudo mais detalhado sobre o assunto.
A tolerância a falhas é um recurso importante para uma empresa que deseja ter alta
disponibilidade em seu parque de servidores, porém por questões de orçamento, a empresa
XPTO optou por uma solução que não incluía este recurso. Fazer um estudo comparativo entre usar tolerância a falhas do VMware x Cluster de servidores físicos poderia ser uma extensão a este trabalho.
A empresa XPTO optou por adotar sempre em seu parque de TI soluções de marcado
por achar que um serviço de suporte traz mais vantagens que investir em consultoria especializada em soluções open source. Abordar o mesmo tema com o emprego de um sistema de
virtualização Open Source traria um complemento a este estudo para emprego da mesma solução em microempresas que precisam de disponibilidade de servidores a um custo mais acessível.
71
REFERÊNCIAS
BEAL, Adriana. Segurança da informação: princípios e melhores práticas para proteção dos
ativos de informação nas organizações. São Paulo: Atlas, 2008.
BISHOP, Matthew A. Introduction to information security. Boston: Pearson Education,
2005.
CERLING, Tim; BULLER, Jeffrey L. Mastering microsoft virtualization. Indianapolis:
Wiley, 2010.
CLOUDZONE WEB SITE. Virtual and cloud computing. [S.I.], 2011. Disponível em: <
http://www.cloudzone.it/2011/11/vmware-esxi-5-0-architettura/esxi-architecture/>.
Acesso
em: 29 jul. 2013.
DANIEL, Andy; KUSEK, Christopher; LOY, Van Van. Vmware vsphere 5 administration
instant reference. Indianapolis: Wiley, 2012.
DIÓGENES, Yuri; MAUSER, Daniel. Certificação security+: da prática para o exame SYO301. Rio de Janeiro: Novaterra, 2011.
EC-COUNCIL. Virtualization security. New York: Course Technology, 2010.
FONTES, Edison. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva,
2006.
GIBSON, Darril. Comptia security+ get certified get ahead SYO-301 study guide. North
Charleston: CreateSpce, 2011.
GOODRICH, Michael T.; TAMASSIA, Roberto. Introdução à segurança de computadores. Porto Alegre: Bookman, 2013.
HALES, John; EILER, Brian; JONES, Steve. Administering vsphere 5: planning, implementing, and troubleshooting. Boston: Course Technology, 2013.
HOOPS, John. Virtualization for security: including sandboxing, disaster recovery, high
availability, forensic analysis and honeypotting. Burlington: Elsevier, 2009.
JOHNSON, Thienne; MARGALHO, Mauro. Avaliação de desempenho de sistemas computacionais. Rio de Janeiro: LTC, 2011.
LOWE, Scott. Mastering vmware vsphere 5. Indianapolis: Wiley, 2011.
MACHADO, Francis Berenger; MAIA, Luiz Paulo. Arquitetura de sistemas operacionais.
5. ed. Rio de Janeiro: LTC, 2013.
NASCIMENTO, Francisco Abud do; CRUZ, Cleôncio F. L. da; OLIVEIRA, Igor M. A. de;
OLIVEIRA, Lucas D. dos S. C. de; FERNANDES, Ana Paula L. M. Alta disponibilidade
em virtualização de servidores: estudo de caso. Universidade Estadual de Ciências da Saúde
72
de
Alagoas-UNCISAL.
[S.I.],
2010.
Disponível
em:
<
http://vwvw.aedb.br/seget/artigos10/26_Virtualizacao_SEGET_2010.pdf>. Acesso em: 17
fev. 2014.
PASTORE, Michael. Security+ study guide. Alameda: Sybex, 2003.
PORTNOY, Matthew. Virtualization essentials. Indianapolis: Wiley, 2012.
PUBS VMWARE WEB SITE. Vsphere 5 documentation center. [S.I.], [20--]. Disponível
em: < http://pubs.vmware.com/vsphere-50/index.jsp#com.vmware.vsphere.doc_50/GUID553E2EBD-6D19-4873-98FD-265B3A92F1F0.html>. Acesso em: 30 jul. 2013.
RODRIGUES, Elder de Macedo. Realocação de recursos em ambientes virtualizados. Porto
Alegre,
2009.
Disponível
em:
<
http://tede.pucrs.br/tde_busca/arquivo.php?codArquivo=2055 >. Acesso em: 17 fev. 2014.
SHACKLEFORD, Dave. Virtualization Security: protecting virtualized environments. Indianapolis: Wiley, 2013.
SYMANTEC WEB SITE. News e releases. Califórnia, 2011. Disponível em: <
http://www.symantec.com/pt/br/about/news/release/article.jsp?prid=20111110_01>. Acesso
em: 30 jul. 2013.
TROY, Ryan; HELMKE, Matthew. Vmware cookbook. 2. ed. Sebastopol: O’Reilly, 2012.
VMWARE WEB SITE. Vsphere with operations management. [S.I.], 2013. Disponível em:
< http://www.vmware.com//products/datacenter-virtualization/vsphere>. Acesso em: 29 jul.
2013.
WHITMAN, Michael E.; MATTORD, Herbert J. Principles of information security. 4. ed.
Boston: Course Technology, 2012.
73
LITERATURA RECOMENDADA
BUFFINGTON, Jason. Data protection for virtual data centers. Indianapolis: Wiley, 2010.
CARISSIMI, Alexandre. Virtualização: da teoria a soluções. [S.I.], 2012. Disponível em:
<http://www.jvasconcellos.com.br/unijorge/wp-content/uploads/2012/01/cap4-v2.pdf>. Acesso em: 26 fev. 2014.
CHRISOSTOMO, João Carlos dos Santos. Guia para normatização de trabalhos acadêmicos. Manaus: Fucapi, 2012.
DULANEY, Emmett. Comptia security+ study guide. 5. ed. Indianapolis: Wiley, 2011.
LAUREANO, Marcos Aurélio Pchek; MAZIERO, Carlos Alberto. Virtualização: conceitos
e
aplicações
em
segurança.
[S.I.]:
2008,
Disponível
em
http://www.dainf.ct.utfpr.edu.br/~maziero/lib/exe/fetch.php/research:2008-sbseg-mc.pdf
>.
Acesso em: 26 fev. 2014.
LAVERICK, Mike. Administering vmware site recovery manager 5.0. Indianapolis: VMware Press, 2012.
LOPES, Henrique Manuel A. Estudo e planeamento de uma estrutura computacional.
Lisboa: ISEL, 2012.
LOWE, Scott; GUTHRIE, Forbes; COLEMAN Kendrick. Vmware vsphere 5 design. 2. ed.
Indianapolis: Wiley, 2013.
MATTOS, Diogo Menezes F. Virtualização: VMware e xen. [S.I.], 2008. Disponível em:
<http://recreio.gta.ufrj.br/grad/08_1/virtual/artigo.pdf>. Acesso em: 26 fev. 2014.
POLLON, Vanderlei. Virtualização de servidores em ambientes heterogêneos e distribuidos – estudo de caso. Porto Alegre: UFRGS, 2008.
PRAZERES, Antero José M. Continuidade de negócio, disaster recovery e estratégias de
implementação na santa casa da misericórdia de lisboa. Castelo Branco: Instituto Politécnico de Castelo Branco. Escola Superior de Tecnologia, 2012.
PRODANOV, Cleber Cristiano; FREITAS, Ernani Cesar de. Metodologia do trabalho científico: métodos e técnicas da pesquisa e do trabalho acadêminco. 2. ed. Novo Hamburgo: Feevale, 2013.
RAMOS, João Carlos Carvalho dos Santos. Security challenges with virtualization. Lisboa:
Universidade de Lisboa, 2009.
SEVERINO, Antonio Joaquim. Metodologia do trabalho científico. 23. ed. São Paulo: Cortez, 2007.
74
SOMASUNDARAM, G; SHRIVASTAVA, Alok. Armazenamento e gerenciamento de
informações: como armazenar, gerenciar e proteger informações digitais. Porto Alegre: Bookman, 2009.
WAZLAWICK, Raul Sidney. Metodologia de pesquisa para ciência da computação. Rio
de Janeiro: Elsevier, 2009.
75
APÊNDICE A – ATA DE REUNIÃO NA EMPRESA XPTO
ATA REUNIÃO GERAL SOBRE SISTEMA DE VIRTUALIZAÇÃO DE SERVIDORES
Documento: 0003/2014
Data: 15/01/2014 / 10:00 – 11:00 (Excedeu: 50 minutos).
Condutor: Erivaldo Alves (Entrevistador)
Participantes: Erivaldo Alves, Wallace Costa.
Objetivos:
Obter informações sobre panorama atual do parque de servidores da empresa XPTO para
elaboração de proposta de virtualização dos servidores físicos.
Pontos discutidos:
1. Documentos Técnicos:




Solicitado levantar documento em formato de tabela contendo a lista de servidores, com sua
função e o SLA de cada equipamento.
Wallace ficou responsável por gerar e enviar a lista por email.
Solicitado relatar principai dificuldades encontradas com o modelo atual de Data Center.
Solicitado documento em forma de planilha com o histórico de ocorrências de sinistros nos
servidores dos últimos 6 meses.
2. Orientações sobre a pesquisa e proposta de virtualização:





Conhecimento do modelo de Data Center virtualizado.
Esclarecimento de dúvidas sobre o que foi explicado sobre a proposta de trabalho.
Wallace ficou de apresentar o projeto para apreciação da diretoria para obter apoio para implementação da solução.
Decidido manter o escopo da proposta somente em cima da solução de mercado VMware.
Equipe não é preparada para trabalhar com sistemas Unix Like.
Esclarecidos os procedimentos para os testes comprobatórios da redução de indisponibilidade dos servidores da rede.
Próximos Passos:




Informar sobre a aprovação ou não da implantação do projeto de virtualização do parque de
servidores.
Elaboração de cronograma de execução do projeto;
Realização de teste para comprovação da eficácia da ferramenta demonstrada;
Informar Wallace sobre o andamento da implantação do ambiente virtualizado e sobre os resultados obtidos.
76
Agradeço a participação e a contribuição de todos e o exemplo de conduta do grupo. Que isso
se torne um padrão para as reuniões futuras.
Atenciosamente
Erivaldo Alves
Entrevistador
77
APÊNDICE B – LISTA DE SERVIDORES DA EMPRESA XPTO
Tabela 10 - Lista de Servidores da empresa XPTO
SERVIDOR
DESCRIÇÃO
FUNÇÃO
ENVIRA (AD1)
CONTROLADOR
DE DOMÍNIO DO
ACTIVE
DIRECTORY DA EMPRESA
BANCO DE DADOS DE SISTEMAS
SECUNDÁRIOS
BANCO DE DADOS PRINCIPAL
BANCO DE DADOS DO SISTEMA
DE NOTICIAS DA
EMPRESA
SERVIDOR
DE
PÁGINAS WEB
SERVIDOR
DE
ANTIVIRUS
BANCO DE DADOS DO SISTEMA
DE
GERENCIAMENTO ELETRÔNICO DE DOCUMENTAÇÃO
SERVIDOR DE IMPRESSÃO E SERVIÇOS DE TERMINAL
SERVIDOR
DE
ARQUIVOS
DA
EQUIPE DE SUPORTE TÉCNICO
SERVIDOR
DE
TRNSFERENCIA
DE
ARQUIVOS
MATRIZ-FILIAIS
BANCO DE DADOS DE TESTE E
HOMOLOGAÇÃO
DE SISTEMAS
SERVIDOR
DE
ARQUIVOS
DE
ACTIVE
RECTORY
TRANSFS
SOLIMOES
XINGU(NEWSSERVER)
NEGRO
AVSERVER
CEDAM
TS-CORP
SERVERCAI
SERVERFTP
PURUS
ADSERVER
CRITICIDADE SLA
(horas)
DI- BAIXA
8h
BANCO
DADOS
DE ALTA
4h
BANCO
DADOS
BANCO
DADOS
DE ALTA
4h
DE ALTA
4h
WEB SERVI- ALTA
CES
ANTIVIRUS
MEDIA
4h
GED
ALTA
4h
IMPRESÃO,
TERMINAL
SERVICES
ALTA
4h
FILE
CES
SERVI- BAIXA
6h
8h
SERVIÇOS DE ALTA
FTP
4h
BANCO
DADOS
DE BAIXA
8h
SERVI- BAIXA
8h
FILE
CES
78
NMEDIA
AMAZONAS
BB2
TAPAJOS (AD2)
MADEIRA
Fonte: Próprio autor
TESTE DA EQUIPE
DE SUPORTE
SERVIDOR
DE
ARQUIVOS
DE
MIDIA
ELETRÔNICA
SERVIDOR
DE
ARQUIVOS
DA
FOLHA DE PAGAMENTO
DA
EMPRESA
SERVIDOR
DE
TESTES DA EQUIPE DE SUPORTE
CONTROLADOR
DE DOMÍNIO DO
ACTIVE
DIRECTORY DA EMPRESA
SERVIDOR
DE
BANCO DE DADOS DE SISTEMAS
DAS AFILIADAS
SERVIÇOS DE BAIXA
FTP
8h
FILE
CES
SERVI- ALTA
4h
FILE
CES
SERVI- BAIXA
8h
ACTIVE
DI- MEDIA
RECTORY
6h
BANCO
DADOS
4h
DE ALTA