a avaliação de segurança da informação na
Transcrição
a avaliação de segurança da informação na
ERIVALDO ALVES DA SILVA APRIMORANDO A DISPONIBILIDADE DE SERVIDORES NA EMPRESA XPTO COM VIRTUALIZAÇÃO: estudo de caso Trabalho de conclusão de curso apresentado ao Curso de MBA Gestão em Segurança da Informação, para obtenção do título acadêmico de especialista em Segurança da Informação. Orientador: Alex Lima Feleol, Esp. MANAUS 2014 ERIVALDO ALVES DA SILVA APRIMORANDO A DISPONIBILIDADE DE SERVIDORES NA EMPRESA XPTO COM VIRTUALIZAÇÃO: estudo de caso Este trabalho de conclusão de curso foi julgado adequado como parte dos requisitos para obtenção do título acadêmico em Gestão em Segurança da Informação, Centro de PósGraduação e Extensão CPGE - FUCAPI. Aprovada em 03/04/2014 por: ______________________________________________________ Prof. Alex Lima Feleol, Esp. Faculdade Fucapi Orientador ______________________________________________________ Profa. Ghislaine Raposo Bacelar, M.Sc. Faculdade Fucapi Examinador ______________________________________________________ Prof. Roberto Almeida Cruz Junior, M.Sc. Faculdade Fucapi Examinador MANAUS 2014 DEDICATÓRIA Dedico este trabalho à minha família e meus amigos que me apoiaram em mais esta etapa da minha vida. AGRADECIMENTOS Primeiramente a Deus por ter me dado inteligência e sabedoria para todas as decisões que me conduziram a este caminho. À minha família, o alicerce de toda a minha formação moral e ética. Aos meus professores e colegas de classe que dedicaram parte de suas vidas para compartilhar novos conhecimentos durante este curso. À Fundação Rede Amazônica que contribuiu financeiramente com bolsa de estudos para eu tivesse esta oportunidade. Aos meus amigos que foram compreensivos com a minha ausência em muitas festas durante o tempo que passei me dedicando a este projeto de estudo. Agradeço “A ciência nunca resolve um problema sem criar pelo menos outros dez”. George Bernard Shaw RESUMO Problemas relacionados com a segurança da informação que afetam a disponibilidade de equipamentos de infraestrutura de um centro de dados é uma preocupação constante para empresas que dependem de tecnologia da informação para manter seus serviços críticos sempre ativos. Este trabalho apresenta um estudo de caso no qual propõe a implementação de virtualização em um centro de dados da empresa XPTO como uma alternativa para a redução do tempo de indisponibilidade de servidores quando incidentes são reportados nas camadas de software (sistemas e serviços). Apresenta um estudo sobre como a tecnologia de máquinas virtuais atua para proteção de servidores e, por fim, demonstra um comparativo entre os tempos de parada dos sistemas entre o ambiente físico e virtual com os tempos obtidos por simulação dos sinistros de paradas realizados em ambiente de laboratório, implementando também as funcionalidades adicionais de vMotion e snapshots que auxiliam indiretamente a manter os serviços disponíveis quando laboratórios ou manutenções programadas são necessárias pela equipe de tecnologia da informação. Palavras-chave: Virtualização. Segurança. Disponibilidade. VMWare. Servidores. ABSTRACT Problems related to information security that affect the availability of infrastructure equipment from a data center is a constant concern for companies that rely on information technology to keep critical services always active. This paper presents a case study which proposes the implementation of virtualization in a data center company XPTO as an alternative to reduce the downtime of servers when incidents are reported in the layers of software (systems and services). Presents a study on how the virtual machine technology serves to protect servers and finally shows a comparison between the downtime of systems between the physical and virtual environment with the times obtained by simulation made stops in environment laboratory also deploying additional features such as vMotion and snapshots that indirectly help to maintain the services available once laboratories or scheduled maintenance is required by the information technology team. Keywords: Virtualization. Security. Availability. VMWare. Servers. LISTA DE FIGURAS Figura 1 - Fluxograma de organização do trabalho ............................................................... 17 Figura 2 – Posição do Hypervisor......................................................................................... 19 Figura 3 – Máquina Virtual implementada com VMware na empresa XPTO ........................ 20 Figura 4 - Virtualização Tipo 1 ............................................................................................ 20 Figura 5 – Virtualização Tipo 2 ............................................................................................ 21 Figura 6 – Arquitetura do hypervisor ESXi .......................................................................... 22 Figura 7 – Gerenciamento com vCenter Server da empresa XPTO ....................................... 23 Figura 8 - Monitoramento de Falha de Host com HA ........................................................... 24 Figura 9 – Controle de Admissão da empresa XPTO ............................................................ 24 Figura 10 – Movimentação com vMotion ............................................................................. 25 Figura 11 - Active Directory na empresa XPTO. .................................................................. 26 Figura 12 – Lista de controle de Acesso Windows da empresa XPTO .................................. 28 Figura 13 - Estrutura de grupo gerador redundante ............................................................... 30 Figura 14 - Redundância de equipamentos ........................................................................... 32 Figura 15 - Redundância de discos ....................................................................................... 32 Figura 16 - Sistema de GED da empresa XPTO ................................................................... 34 Figura 17 - Rotina de backup de banco de dados .................................................................. 34 Figura 18 – Sistema de backup com uso de agentes .............................................................. 36 Figura 19 - Classificação de SLA na empresa XPTO............................................................ 38 Figura 20 – Representação do Data Center principal da empresa XPTO ............................... 42 Figura 21 – Infraestrutura para suportar a virtualização na empresa XPTO........................... 46 Figura 22 – Processo de instalação do VMware ESXi na empresa XPTO. ............................ 47 Figura 23 - Armazenamento para a virtualização .................................................................. 47 Figura 24 - SAN1 empresa XPTO ........................................................................................ 48 Figura 25 - SAN2 empresa XPTO ........................................................................................ 48 Figura 26 – Processo de conversão dos servidores físicos para virtuais ................................. 49 Figura 27 - Processo de simulação de desastre e recuperação ............................................... 51 Figura 28 - Instalação do Sistema operacional com IBM ServerGuide.................................. 52 Figura 29 - Recuperação da máquina virtual com Symantec BE 2012 na empresa XPTO ..... 54 Figura 30 - Processo de teste do vMotion ............................................................................. 55 Figura 31 - Processo de migração do servidor XINGU ......................................................... 56 Figura 32 - Escolha do host destino ...................................................................................... 56 Figura 33 - Andamento do processo de migração com vMotion ........................................... 57 Figura 34 - Tempo de resposta durante a migração com vMotion ......................................... 57 Figura 35 - Acionamento do modo manutenção ................................................................... 58 Figura 36 - Processo para teste de snapshot .......................................................................... 59 Figura 37 - Criação de snapshot no servidor XINGU............................................................ 60 Figura 38 - Arquivo de configuração errada no servidor XINGU.......................................... 60 Figura 39 – Processo de reversão de snapshot no servidor XINGU....................................... 61 Figura 40 - Servidor XINGU em estado anterior .................................................................. 61 Figura 41 - Criação de Snapshot sem perdas ........................................................................ 62 Figura 42 - Reversão de snapshot sem perdas ....................................................................... 62 LISTA DE GRÁFICOS Gráfico 1 – Representação gráfica dos tempos de SLA desejados X SLA obtidos ................ 63 Gráfico 2 - Atendimento de SLA com virtualização para a empresa XPTO .......................... 66 Gráfico 3 - Relação de tempos de indisponibilidade ambientes físico/virtual ........................ 67 Gráfico 4 - Gráfico de disponibilidade do servidor SOLIMOES ........................................... 67 Gráfico 5 - Gráfico de disponibilidade do servidor XINGU .................................................. 68 LISTA DE TABELAS Tabela 1 – Diferentes Edições do vSphere............................................................................ 25 Tabela 2 - Classificação de SLA .......................................................................................... 38 Tabela 3 – Serviços oferecidos pelo setor de TI da empresa XPTO. ..................................... 43 Tabela 4 – Lista de Servidores Físicos.................................................................................. 43 Tabela 5 – Lista das principais ocorrências de falhas ............................................................ 50 Tabela 6 - Resultados obtidos da simulação de desastre/recuperação de servidores físicos.... 53 Tabela 7 - Resultados obtidos da simulação de desastre/recuperação de servidores virtuais .. 54 Tabela 8 - Resultados comparados dos ambientes físico/virtual. ........................................... 65 Tabela 9 - Redução de tempo de indisponibilidade com virtualização .................................. 66 Tabela 10 - Lista de Servidores da empresa XPTO ............................................................... 77 SUMÁRIO 1 INTRODUÇÃO ............................................................................................................. 14 1.1 JUSTIFICATIVA........................................................................................................ 14 1.2 OBJETIVOS ............................................................................................................... 15 1.2.1 Objetivo Geral........................................................................................................... 15 1.2.2 Objetivos Específicos ................................................................................................ 15 1.3 METODOLOGIA ....................................................................................................... 15 1.3.1 Delimitações .............................................................................................................. 15 1.4 ESTRUTURA DO TRABALHO ................................................................................ 16 2 REFERENCIAL TEÓRIO ........................................................................................... 18 2.1 VIRTUALIZAÇÃO .................................................................................................... 18 2.1.1 História da Virtualização.......................................................................................... 18 2.1.2 Conceitos ................................................................................................................... 18 2.1.3 Tipos de Virtualização .............................................................................................. 20 2.2 VMWARE ................................................................................................................... 21 2.2.1 Alta Disponibilidade no VMware ............................................................................. 23 2.3 SEGURANÇA DA INFORMAÇÃO ............................................................................ 26 2.3.1 Objetivos da Segurança da Informação ................................................................... 26 2.3.2 Segurança da Informação x Virtualização............................................................... 28 2.4 CONTINUIDADE DOS NEGÓCIOS ......................................................................... 29 2.4.1 Tolerância contra Falhas e a Alta Disponibilidade.................................................. 31 2.4.2 Redundância ............................................................................................................. 31 2.4.3 Recuperação Contra Desastres................................................................................. 33 2.4.4 Planejamento das Rotinas de Backup ...................................................................... 33 2.4.5 Planejamento de Falha Completa ............................................................................ 36 2.4.6 Plano de Continuidade de Negócios ......................................................................... 37 2.5 TRABALHOS RELACIONADOS ............................................................................. 39 3 ESTUDO DE CASO ...................................................................................................... 41 3.1 CENÁRIO ................................................................................................................... 41 3.1.1 Estrutura Física ........................................................................................................ 41 3.1.2 Serviços Oferecidos ................................................................................................... 42 3.1.3 O Problema da Indisponibilidade ............................................................................ 44 3.2 MÉTODO E A PROPOSTA DE SOLUÇÃO COM A VIRTUALIZAÇÃO ............ 45 3.3 COLETA DE DADOS ................................................................................................ 49 4 RESULTADOS OBTIDOS ........................................................................................... 51 4.1 TESTES ....................................................................................................................... 51 4.1.1 Teste de Funcionalidades Adicionais........................................................................ 55 4.1.1.2 Snapshots .............................................................................................................. 59 4.2 ANÁLISE DOS DADOS ............................................................................................. 63 4.3 ANÁLISE DOS RESULTADOS ................................................................................ 65 5 CONCLUSÕES ............................................................................................................. 69 5.1 TRABALHOS FUTUROS .......................................................................................... 70 REFERÊNCIAS ................................................................................................................. 71 LITERATURA RECOMENDADA................................................................................... 73 13 APÊNDICE A – ATA DE REUNIÃO NA EMPRESA XPTO ......................................... 75 APÊNDICE B – LISTA DE SERVIDORES DA EMPRESA XPTO ............................... 77 14 1 INTRODUÇÃO Com o mercado cada vez mais competitivo, as empresas que dispõem de sistemas informatizados necessitam que os mesmos estejam sempre acessíveis, íntegros e seguros para manter produtividade e agilidade na execução de suas atividades. Sob este cenário, surge a necessidade de assegurar que a infraestrutura de servidores esteja protegida contra as constantes ameaças à disponibilidade e integridade desses serviços que compõem a base de todo o negócio digital de uma empresa e seus sistemas de apoio à tomada de decisão. Com o advento da tecnologia de virtualização as empresas passaram contar com mais este recurso como meio de economia de custos de energia, obtendo melhor aproveitamento dos recursos de hardware empregados por este sistema. Sob o aspecto da segurança, pesquisas mostram que 56% das empresas que pensam em adotar virtualização são reticentes ao uso desta tecnologia por achar que ela pode dificultar o gerenciamento da segurança e de patches, trazendo complexidade para o ambiente computacional (SYMANTEC, 2011). No entanto, do ponto de vista da disponibilidade e integridade, é necessário conhecer como as ferramentas de virtualização atuam para ajudar a reduzir tempos de indisponibilidades dos serviços vitais de uma organização, mesmo que ocorram incidentes que levem a parada parcial ou total destes servidores. 1.1 JUSTIFICATIVA O presente projeto de pesquisa tem como finalidade apresentar uma alternativa no que se refere à necessidade de se manter centros de dados operacionais, mesmo quando estes passam por situações de desastres e precisam ser recuperados, minimizando o tempo de parada de servidores por meio da tecnologia de virtualização. 15 1.2 OBJETIVOS 1.2.1 Objetivo Geral Demonstrar o aumento na disponibilidade dos serviços computacionais oferecidos no parque de servidores da empresa XPTO ao empregar a tecnologia de virtualização VMware para realizar a virtualização dos servidores físicos, bem como, agregá-los em um cluster de alta disponibilidade. 1.2.2 Objetivos Específicos 1) Coletar dados históricos dos problemas de parada de servidores da empresa XPTO; 2) Simular, em ambiente físico e virtualizado, situações de parada e recuperação de servidores; 3) Analisar comparativamente os resultados obtidos; 1.3 METODOLOGIA A metodologia a ser adotada no presente projeto de pesquisa será constituída de seis etapas: 1- Coleta dos dados históricos de paradas do ambiente analisado 2- Descrição da implementação do projeto de virtualização 3- Simulação de situações de paradas de servidores nos ambientes físico e virtual 4- Coleta, comparação e apresentação dos resultados. 1.3.1 Delimitações O Presente projeto está limitado apenas ao estudo da solução de virtualização da empresa VMware. Outras soluções não foram pesquisadas por questões de decisão estratégica da empresa pesquisada que tem como premissa transferir o risco de bugs e falhas no código dos sistemas às empresas detentoras da tecnologia empregadas nestas ferramentas. As razões desta escolha não são objeto de estudo deste trabalho. 16 O projeto de implementação do sistema de virtualização em si não faz parte do escopo deste trabalho e por questões de sigilo não serão detalhados. Aspectos técnicos sobre os sistemas de infraestrutura redundante que apoiam a alta disponibilidade não fazem parte do foco desta monografia. 1.4 ESTRUTURA DO TRABALHO O presente trabalho está disposto em cinco capítulos conforme fluxograma representado pela Figura 1. O primeiro capítulo apresenta a introdução e as motivações que levaram ao desenvolvimento deste trabalho. O segundo capítulo apresenta o referencial teórico, mostrando visão geral sobre os conceitos da virtualização e seus princípios de funcionamento, abordando os aspectos relevantes para a elaboração deste trabalho. Explica o princípio de funcionamento do virtualizador VMware vSphere, suas principais funcionalidades, as quais farão parte da solução proposta para a empresa XPTO, assim como o conceito de segurança da informação e seus objetivos, fazendo uma abordagem sobre as vantagens e desvantagens da virtualização sob o aspecto da segurança. O terceiro capítulo apresenta o estudo de caso do trabalho, apresentando o cenário da empresa XPTO, o método utilizado e a proposta de solução de virtualização para o parque de servidores de seu Data Center. Nesta sessão também são demonstrados dos dados coletados durante o processo de entrevista da supervisão do setor de TI da empresa estudada. O quarto capítulo mostra a descrição geral dos testes realizados para obtenção dos resultados e faz toda a análise, tanto dos dados coletados quanto dos resultados obtidos dos testes realizados. O quinto capítulo apresenta as conclusões gerais sobre os resultados obtidos pela implementação do novo Data Center virtualizado da empresa XPTO, propondo extensões deste trabalho como sugestões para desenvolvimento de trabalhos futuros. 17 Figura 1 - Fluxograma de organização do trabalho Fonte: Próprio autor 18 2 REFERENCIAL TEÓRIO O objetivo deste capítulo é apresentar os principais conceitos de estudos de material teórico que embasam a pesquisa realizada neste trabalho. 2.1 VIRTUALIZAÇÃO 2.1.1 História da Virtualização A virtualização teve seu inicio a partir de um projeto da IBM por volta da década de 1960 para suprir a necessidade de separar software de hardware que, naquela época, eram sempre vendidos em conjunto e gerava insatisfação por partes dos usuários. Por isto, surgiu a ideia de se construir uma camada de software fazendo a ponte entre os sistemas operacionais e a camada do hardware. Esta camada de software ficou conhecida como VMM (Virtual Machine Monitor) ou hypervisor (JOHNSON, 2011) Por volta de 1980, devido à redução considerável de preço do hardware e aumento do poder dos sistemas operacionais, esta ideia perdeu força. Somente a partir da pesquisa de Stanford em 1996, que tornava viável a utilização de máquinas virtuais em hardware de baixo custo, a proposta voltou a ser tomada (JOHNSON, 2011). Esta proposta trás para o usuário uma serie de benefícios, tais como, consolidação de servidores, redução de custos de aquisição de hardware, melhor aproveitamento de hardware, facilidade de escalabilidade, portabilidade de código, aumento na disponibilidade dos sistemas, balanceamento de carga, dentre outras (MACHADO, 2013). 2.1.2 Conceitos 2.1.2.1 Virtualização O conceito de virtualização pode ser definido como uma metodologia de separação dos os recursos de um computador em múltiplos ambientes de execução. Esta divisão pode ser obtida com um ou mais métodos ou tecnologias, como por exemplo, por meio de particionamento de hardware e software, divisão de tempo (time-sharing) ou por técnicas de emulação/simulação parcial ou total de máquina (EC-COUNCIL, 2010). 19 Para fins deste trabalho de pesquisa, virtualização será entendido como o particionamento de um servidor físico em múltiplos servidores virtuais, ou seja, cada um com sua instância de hardware virtual próprio para seu funcionamento de forma independente. 2.1.2.2 Hypervisor O hypervisor é a camada de software que permite a virtualização. Sem ele o compartilhamento de recursos de uma máquina física com diferentes sistemas operacionais seria um caos. Hypervisors são responsáveis pelo provisionamento de recursos para as máquinas virtuais idênticos ao hardware físico, garantindo mínimo de custo de desempenho além de deter todo o controle dos recursos do sistema (PORTNOY, 2012). A Figura 2 mostra o posicionamento de um hypervisor em relação ao hardware e software de um sistema. Figura 2 – Posição do Hypervisor Fonte: Portnoy, 2012 2.1.2.3 Máquina Virtual Uma máquina virtual é uma tecnologia que permite que um sistema operacional seja executado sem o contato direto com a camada de hardware. Máquinas virtuais são, portanto um ambiente simulado de hardware que vão interagir com o sistema operacional. Para ele, este processo acontece de forma transparente (GOODRICH, 2013). A Figura 3 mostra uma máquina virtual implementada com VMWare na empresa XPTO. 20 Figura 3 – Máquina Virtual implementada com VMware na empresa XPTO Fonte: Próprio autor 2.1.3 Tipos de Virtualização 2.1.3.1 Virtualização com Hypervisor Tipo 1 A Virtualização com hypervisor tipo 1 é aquela onde o hypervisor fica diretamente entre as máquinas virtuais e o hardware, também conhecida como bare-metal (CERLING, 2010). A Figura 4 mostra a representação do hypervisor tipo 1 onde o hypervisor faz o controle das requisições de acesso ao hardware, monitorando todos os recursos. Figura 4 - Virtualização Tipo 1 Fonte: Fontes, 2011 21 2.1.3.2 Virtualização com Hypervisor Tipo 2 Na virtualização com hypervisor tipo 2, representado na Figura 5, o hypervisor conta com o sistema operacional hospedeiro, geralmente um sistema operacional servidor, para ter acesso ao hardware. Esta camada extra faz com que o desempenho deste tipo de virtualização seja inferior à virtualização com hypervisor tipo 1. A vantagem é que por estar acima de um sistema operacional, este tipo de virtualização é suportada por mais dispositivos de hardware, pois o suporte ao hardware fica por conta do sistema operacional hospedeiro (HOOPS, 2009). Figura 5 – Virtualização Tipo 2 Fonte: Fontes, 2011 2.2 VMWARE A Empresa VMware, fundada em 1998, foi a primeira a desenvolver uma solução comercial de virtualização para plataformas x86 e possui hypervisors tipo 1 e tipo 2. Inicialmente, o hypervisor tipo 1 da VMware, chamado ESX, era composto de duas partes, o hypervisor propriamente dito, responsável por fazer o trabalho de virtualização e um módulo console Linux que era uma interface de gerenciamento do hypervisor (JOHNSON, 2011). Por causa do tamanho do módulo da console ser quase trinta vezes maior que o tamanho hypervisor e por preocupações com a segurança do próprio hypervisor, que poderia ser comprometido por falhas na console Linux, a VMware lançou o ESXi que possui o mesmo hypervisor, porém para o seu gerenciamento foi desenvolvido uma interface de linha de comando (CLI) que foi pensada para permitir integração com softwares terceiros por meio de agentes. A partir da versão 5 apenas o ESXi está disponível (PORTNOY, 2012). 22 A Figura 6 ilustra a arquitetura do ESXi. O Hypervisor ESXi é denominado VMKernel e é ele quem recebe as requisições de recursos das máquinas virtuais através do monitor de maquina virtual (VMM) e apresenta para essas requisições ao hardware físico. Na arquitetura ESXi há um VMM para cada Máquina virtual que apresenta para a VM o hardware virtual e recebe as requisições das mesmas. Para acesso ao host ESXi são usadas o vSphere client (que possui uma versão web e desktop), vCLI que é a interface de linha de comando e as interfaces vSphere API/SDK e CIM para integração com outros softwares. Figura 6 – Arquitetura do hypervisor ESXi Fonte: Cloudzone, 2011 O VMware vCenter Server é um servidor de gerenciamento centralizado para a composição de Data Center com mais de um host ESXi. Recursos como o de tolerância a falhas e movimentação de máquinas virtuais entre hosts (vMotion) só são possíveis com o uso do vCenter Server. Para uso do recurso de alta disponibilidade (HA) o vCenter Server não é necessário (TROY, 2012). A Figura 7 mostra a plataforma de gerenciamento com o vCenter Server. Na primeira linha são apresentados os hosts, sobre os mesmos suas respectivas máquinas virtuais (VM) e o vCenter acima fazendo a administração e gerenciamento dos hosts e VM’s. 23 Figura 7 – Gerenciamento com vCenter Server da empresa XPTO Fonte: VMware, 2013 2.2.1 Alta Disponibilidade no VMware O VMware conta com uma gama de recursos para operações de ordem planejada ou não planejada. Dentre eles, para garantia de alta disponibilidade, destacam-se o vMotion e o vSphere HA (DANIEL, 2012). 2.2.1.1 vSphere HA O vSphere HA é o recurso que provê alta disponibilidade de máquinas virtuais. Ele pode monitorar máquinas virtuais e hosts. Quando uma máquina virtual monitorada trava, ele reinicia esta VM, diminuindo o tempo de indisponibilidade (LOWE, 2011). Quando um host falha, o vSphere HA inicia todas as máquinas virtuais que estavam hospedadas neste host nos demais hosts disponíveis no sistema desde que os mesmos possuam recursos para suportar estas máquinas adicionais. A Figura 8 mostra este cenário. 24 Figura 8 - Monitoramento de Falha de Host com HA Fonte: VMware, 2013 É possível também habilitar controle de admissão para definir o limite de recursos para o qual o vSphere HA irá atuar. Este controle pode ser definido pelo administrador do sistema por hosts ou por recursos (DANIEL, 2012). A Figura 9 mostra o controle de admissão configurado para suportar a falha de até 2 hosts na empresa XPTO. Isto significa que mesmo que 2 hosts falhem ao mesmo tempo, todo o sistema será capaz de iniciar todas as máquinas virtuais hospedadas nestes hosts no host remanescente. Este seria um cenário crítico onde as máquinas virtuais seriam iniciadas, porém com perda de desempenho. Figura 9 – Controle de Admissão da empresa XPTO Fonte: Próprio autor 25 2.2.1.2 vMotion O vMotion é o recurso que permite que uma máquina virtual seja movimentada de um host para outro com a máquina ligada e com tempo de parada imperceptível para os usuários que estejam fazendo uso dos serviços desta VM no momento da transição (HALES, 2013). A Figura 10 representa este cenário. Figura 10 – Movimentação com vMotion Fonte: Pubs VMware, 2013 Este recurso é útil quando se deseja efetuar manutenção preventiva ou corretiva de um dos hosts e há necessidade de manter os serviços alocados nestes hosts sempre disponíveis. 2.2.2 vSphere vSphere é o nome comercial dado ao conjunto de infraestrutura de softwares que compõem a plataforma de virtualização do VMware, que conta com o hypervisor ESXi, vSPhere Clients, vCenter Server e licenças de uso que habilitam mais ou menos recursos de acordo com a edição. As principais edições são Standard, Enterprise, e Enterprise Plus. As diferenças dos principais recursos das edições podem ser vistos na Tabela 1. Tabela 1 – Diferentes Edições do vSphere Features\Products Essentials Essentials Plus Kit Kit YES Enterprise Standard Enterprise YES YES YES YES YES YES YES YES YES High Availability NO YES YES YES YES VMotion NO YES YES YES YES vSphere Hypervisor vCenter Operations Manager Foundation Plus 26 Data Protection YES YES YES YES vSphere Replication YES YES YES YES Storage vMotion YES YES YES Fault Tolerance YES YES YES Fonte: VMware, 2013 2.3 SEGURANÇA DA INFORMAÇÃO Segurança da Informação pode ser definida como um conjunto de normas, políticas, procedimentos e outras ações que levam à proteção dos ativos que contém informação e que possibilitam que a missão de uma organização seja atingida tornando o negócio viável. Ela minimiza os riscos para o negócio e consequentemente perdas que comprometam o seu funcionamento e o retorno do investimento de seus acionistas (FONTES, 2006). 2.3.1 Objetivos da Segurança da Informação A Segurança da informação possui três conceitos base que são considerados os pilares da Segurança da Informação e devem ser o alicerce de qualquer plano de segurança (DIÓGENES, 2011). O cumprimento de medidas que garantam a proteção da informação nestes aspectos significa que a informação é relativamente segura (BEAL, 2008). 2.3.1.1 Disponibilidade Dentro da segurança da informação, a Disponibilidade é o item que garante que os recursos da informação estejam sempre disponíveis quando se deseja ter acesso à informação. Informação que não pode ser acessada tem pouco valor. E se uma informação importante fica indisponível para quem dela precisa, haverá prejuízo para a organização (PASTORE, 2003). Figura 11 - Active Directory na empresa XPTO. Fonte: Próprio autor 27 A Figura 11 mostra uma estrutura de controladores de domínio implementada na empresa XPTO, que garantem o serviço de autenticação sempre disponível para os seus usuários. Caso um controlador de domínio sofra um ataque e fique indisponível, suas réplicas farão o mesmo papel, mantendo o serviço sempre disponível. 2.3.1.2 Integridade É o aspecto da segurança da informação que trata da não adulteração da informação. Ou seja, durante o processo de transmissão ou guarda ou qualquer outro manuseio de uma informação, a segurança da informação precisa garantir que o conteúdo ou significado de uma informação não sofra nenhuma alteração durante o processo de manipulação da mesma (BISHOP, 2005). 2.3.1.3 Confidencialidade A confidencialidade é o aspecto da segurança da informação que diz respeito ao acesso ao ativo de informação. Ela deve garantir que o recurso seja acessível apenas para quem à informação se destina (WHITMAN, 2012). No campo da informação digital, listas de controle de acesso são implementações que podem ser usadas para garantir que este aspecto seja alcançado. A Figura 12 mostra uma ACL Windows da empresa XPTO que visa garantir que uma pasta seja acessível somente para os usuários e grupos que estão inseridos nesta lista. 28 Figura 12 – Lista de controle de Acesso Windows da empresa XPTO Fonte: Próprio autor 2.3.2 Segurança da Informação x Virtualização Do ponto de vista da segurança da informação é possível enumerar alguns benefícios que a virtualização possibilita, assim como algumas preocupações que esta tecnologia pode trazer. 2.3.2.1 Benefícios a) Estado de máquina virtual (Snapshot) – Este recurso trás o benefício de retornar a máquina virtual a um estado anterior para casos de insucesso em operações de configuração, manutenção preventiva ou corretiva (JOHNSON, 2011) b) Portabilidade – Uma máquina virtual pode ter uma cópia de backup completa e com isto a possibilidade de rápida recuperação em outro host em caso de sinistro (GOODRICH, 2013). 29 c) Espaço físico reduzido – A consolidação de servidores em máquinas virtuais faz com que seja necessário espaço físico reduzido para acomodação do hardware necessário para a operação de um ambiente de infraestrutura virtual (JOHNSON, 2011). d) Segurança – O sistema operacional hospede é executado em um ambiente virtual e as funções de uma VM são executadas em uma caixa de segurança (sandbox) que protege toda a máquina física em caso de comprometimento do sistema operacional hóspede (GOODRICH, 2013) 2.3.2.2 Preocupações a) Vulnerabilidades no hypervisor – Existe a possibilidade de exploração de vulnerabilidades no hypervisor que comprometeriam todo o ambiente virtualizado. Hypervisors são softwares e, portanto estão sujeitos a terem suas fraquezas exploradas (JOHNSON, 2011). b) Complexidade do ambiente – Ambientes virtuais são complexos e por isto a tratativa de problemas de segurança também se torna complexa (ECCOUNCIL, 2010). c) Facilidade de implantação – Máquinas virtuais são fáceis de serem criadas e com isto, ambientes de laboratório e testes podem ser implantados sem os devidos cuidados com a segurança, trazendo novos problemas para todo o ambiente virtual (SHACKLEFORD, 2013). d) Ameaças de Malwares – Malwares podem se comportar de forma diferente quando se deparam com ambientes virtuais o que se torna um desafio extra para detecção e tratamento (SHACKLEFORD, 2013). 2.4 CONTINUIDADE DOS NEGÓCIOS Cada vez mais a competitividade aumenta no mundo dos negócios. Por isso, é difícil para a maioria das empresas imaginarem que seu negócio fique “fora do ar”. Para eliminar a possibilidade de perder a chance de fechar novos negócios, os empresários precisam de seus serviços e sistemas estejam sempre ativos. Porém, antes da tecnologia, é fundamental pensar em como manter disponível o local onde os funcionários trabalham, assim como toda a infra- 30 estrutura física no qual se instala o negócio. Por este motivo o plano de continuidade de negócios está cada vez mais evidenciado. (DIÓGENES, 2011) Em se tratando de infraestrutura física, todo negócio depende fundamentalmente de três elementos: Água, gás e energia. No Brasil não é muito comum o uso de gás, pois as variações climáticas não são tão grandes, como nos Estados Unidos, onde há o consumo de gás nos sistemas de aquecimento. De qualquer forma alguns desses elementos sempre serão necessários para uma empresa funcionar, e em caso de falha, eles precisam ser recuperados rapidamente. Por isso, pequenas médias e grandes empresas precisam levam em conta estes fatores ao planejar a continuidade de seus negócios. O mais comum é se ter um backup de energia, como um grupo gerador, como medida de proteção contra falhas. (DIÓGENES, 2011) Figura 13 - Estrutura de grupo gerador redundante Fonte: Próprio autor A Figura 13 mostra a estrutura de grupos geradores na empresa XPTO que garante proteção contra falhas de energia da concessionária local. 31 Todo planejamento de operação contínua não estará completo se não levar em conta os desastres naturais, como furacões, tremores de terra, tornados, enchentes, entre outros. Por isto, o planejamento minucioso de operação contínua precisa conter detalhes sobre como manter o negócio vivo nestas condições, mesmo que precariamente. Quando um desastre natural acontece, eventualmente toda a infraestrutura física, assim como os elementos anteriormente citados, fica seriamente comprometida e muitas vezes não pode ser corrigida em tempo hábil para que os sistemas de backup consigam atender à demanda. É por este motivo que em um planejamento de operação contínua, o deslocamento físico de pessoas e máquinas precisa ser levado em consideração e, neste caso, o fator humano estará em sempre em primeiro plano. (DIÓGENES, 2011) 2.4.1 Tolerância Contra Falhas e a Alta Disponibilidade Quando o negócio fica impossibilitado de ser sustentado nas dependências da empresa, devido a uma catástrofe, ele precisa ser viabilizado de alguma outra forma. Este conceito de manter um sistema, um serviço ou mesmo um negócio, sempre disponível é denominado “alta disponibilidade”. Ela precisa ser pensada em todos os ambitos, desde a fiação elétrica, onde esta pode ser redundante e seguir para as premissas da empresa por caminhos diferentes, a fim de se evitar que uma falha que ocorra em um dos caminhos não afete o outro, como também na tolerância de uma localidade inteira (site) para uma localidade de backup. Um sistema em alta disponibilidade precisa estar disponível para o usuário em 99,999% de seu tempo. (DIÓGENES, 2011) 2.4.2 Redundância O termo redundância refere-se a um sistema que tenha a capacidade de se recuperar de um a falha através do acionamento de um determinado mecanismo, como um recurso que estava operando em duplicidade ou por um dispositivo que esteja em espera para ser usado. (GIBSON, 2011). A Figura 14 ilustra o sistema de redundância em cluster com um nó ativo e outro nó passivo (em espera). Neste caso, tem-se duplicidade de dispositivos, porém somente o nó ativo está em funcionamento. Caso aconteça algum sinistro que impeça a continuidade de opera- 32 ção no nó ativo tornando-o indisponível, automaticamente o nó passivo será acionado e este entrará em operação (fail over) sem que o usuário perceba esta troca de dispositivos. (DIOGENES, 2013). Figura 14 - Redundância de equipamentos Fonte: Próprio autor A Figura 15 mostra um sistema redundante com operação em duplicidade. Neste caso, tem-se um espelhamento de disco onde todas as informações são gravadas e lidas por ambos os discos simultaneamente e de forma sincronizada. Caso algum dos dois dispositivos falhe, o outro continuará a funcionar de forma independente, mantendo os dados sempre disponíveis para o usuário. Figura 15 - Redundância de discos Rede de Dados Servidor Disco A Fonte: Próprio autor Sync Disco B 33 2.4.3 Recuperação Contra Desastres Embora a palavra desastre cause inicialmente a ideia de fenômenos naturais, como enchentes, furacões, terremotos, etc., um desastre pode ser considerado no campo da segurança da informação como algo de menor dimensão, como por exemplo, a perda de dois discos de um sistema de armazenamento em RAID 5 (matriz de discos), no qual só toleraria a falha de um disco. Nesta situação haveria perda total dos dados armazenados. Portanto ter um plano contra desastres é primordial em complemento á operação contínua dos negócios (DIÓGENES, 2011). 2.4.4 Planejamento das Rotinas de Backup O termo backup refere-se à cópia de dados em um meio de armazenamento, como uma fita em LTO, DVD, disco rígido, ou outros, e armazenado este meio em um local seguro. É importante que um backup nunca fique guardado na mesma localidade onde se encontram os dados originais, pois no caso de um desastre, a cópia armazenada pode também ser afetada por tal catástrofe (DIÓGENES, 2011). Embora o termo backup esteja mais relacionado ao mundo tecnológico, cópias de segurança são necessárias e presentes em qualquer área. No meio material, cópias de documentos impressos, como balancetes passados, relatórios financeiros, e todos os documentos que sejam vitais para um funcionamento de uma empresa, precisam de um esquema de armazenamento em local seguro. É prática comum entre as empresas, nos tempos da tecnologia da informação, digitalizar documentos para manuseio, armazenando a cópia original em um cofre ou outro meio seguro (DIÓGENES, 2011). A Figura 16 mostra o sistema de gerenciamento eletrônico de documentação da empresa XPTO no qual é responsável por disponibilizar para os usuários cópias digitais das documentações impressas da empresa. 34 Figura 16 - Sistema de GED da empresa XPTO Fonte: Próprio autor O planejamento de uma rotina de backup eficiente varia de acordo com a necessidade de cada empresa. Na internet é possível encontrar uma centena de métodos de como organizar um esquema de backup. Dentre estes, o mais comum é o método avô-pai-filho, onde se tem uma cópia de segurança guardada por um período longo, uma cópia em outro período médio e uma terceira em um período mais curto (DIÓGENES, 2011). A Figura 17 ilustra um esquema de backup do banco de dados principal da empresa XPTO. Figura 17 - Rotina de backup de banco de dados Fonte: Próprio autor Neste esquema, é realizado um backup completo à meia noite, três backups diferenciais (onde somente os dados alterados em relação ao backup completo são copiados) e doze backups de log transacionais do banco de dados. O ciclo deste backup é de quarenta e cinco dias, o que significa que é possível recuperar informação dos últimos quarenta e cinco dias. Após este período a informação é descartada e as mídias são reaproveitadas para novos backups. 35 Outra forma de planejamento de rotina de backup refere-se ao método denominado armazenamento completo, onde se considera que toda e qualquer informação deve ser guardada por tempo indeterminado. A desvantagem deste método é o de se gerar uma quantidade muito grande de mídias que são necessárias para o armazenamento dos dados de forma perene (GIBSON, 2011). A empresa XPTO não possui esquema de backup perene de seus dados, porém, há inclinação da direção da empresa no que se refere a guardar cópias de segurança por períodos mais longos que os atuais no futuro. Muitas empresas, a princípio, utilizavam unidades de fitas em seus servidores de dados para fazer o armazenamento das informações. Porém, com o passar do tempo e avanço da tecnologia, ficou claro que esta não era a melhor estratégia de backup. Então se passou a utilizar o método de backup com o uso de agentes, onde se tem um servidor de mídias, chamado servidor de backup, e este realiza a cópia de segurança dos demais servidores por meio de agentes de rede instalados nesses equipamentos (DIÓGENES, 2011). A Figura 18 mostra o sistema de backup da empresa XPTO no qual utiliza o método de backup com uso de agentes. Todo o esquema de backup passa pelo servidor de backup e vai para armazenamento em fita LTO 5 por meio de uma unidade de biblioteca de fitas (Tape Library) conectada via fibra óptica ao servidor de backup. O uso deste esquema facilitou a implantação do sistema de virtualização, pois além da total compatibilidade com a solução proposta, o corpo técnico da empresa XPTO já estava familiarizado com a ferramenta. 36 Figura 18 – Sistema de backup com uso de agentes Fonte: Próprio autor 2.4.5 Planejamento de Falha Completa O planejamento de falha completa parte do pressuposto que uma falha pode ocorrer não somente em um disco ou servidor, mas em um site completo. Para isto, é preciso pensar um plano para reoperacionalizar o negócio a partir de uma localidade remota. Por isto o conceito de site backup foi criado e este pode ser desde uma localidade remota alugada quanto privada, dependendo de quanto a empresa pode investir neste requesito de segurança. Por causa da questão financeira, três tipos de site backup foram criados e devem ser avaliados de acordo com a necessidade e realidade financeira de cada empresa: a) Hot Site – Este é o tipo de backup mais completo, onde se tem toda a infraestrutura pronta para operação, desde energia, ar condicionado, mobília, até todo o ambiente de servidores e estações para operação do negócio, restando apenas restaurar neste ambiente os dados mais recentes para o mesmo entrar em produção (GIBSON, 2011). b) Warm Site – Neste tipo de backup é semelhante ao hot site, diferindo apenas no tempo adicional que se tem para reinstalar e configurar todo o ambiente antes de se restaurar os dados mais recentes e colocar o sistema em produção novamente (DIÓGENES,2011). 37 c) Cold Site – Este é o tipo mais simples de site backup. Ele também é o que necessita mais tempo para entrar em produção, pois requer que toda a infraestrutura de hardware e rede seja instalada, para que depois seja feita a configuração do sistema e por fim a restauração dos dados mais recentes e liberação para produção (PASTORE, 2003). 2.4.6 Plano de Continuidade de Negócios O Plano de Continuidade de Negócio, do inglês Business Continuity Planning (BCP), diz respeito ao planejamento conforme visto nas sessões anteriores e mais o gerenciamento de serviços de terceiros. Entende-se serviço de terceiro como sendo todo e qualquer serviço realizado por empresas externas na infraestrutura da empresa. Estas empresas precisam estar, de alguma forma, comprometidas em entregar seus serviços com certo nível de qualidade e com um tempo máximo de resolução que seja aceitável para a empresa contratante (DIÓGENES, 2011). Este tempo para resolução de problema, ou de garantia mínima de qualidade de serviço é o que precisa estar determinado pelo acordo de nível de serviço (Service-Level Agreement - SLA). Em outras palavras, um acordo de nível de serviço é o que garante ao contratante que determinado serviço será executado dentro de um prazo máximo acordado entre contratante e contratada, sobre pena de a contratada ser acionada juridicamente caso o SLA não seja cumprido. (DIÓGENES, 2011) Inicialmente, o SLA foi criado para auxiliar no gerenciamento de serviços de terceiros, porém ele vem sendo cada vez mais empregado para também controlar os serviços oferecidos pelas empresas para seus clientes internos. Um exemplo seria, quando o usuário liga para o helpdesk e solicita um determinado serviço, ou relata um problema. O helpdesk, por sua vez, classifica tal solicitação com problema, muitas vezes, baseado em seu nível de criticidade, estipulando um tempo máximo para atendimento. Estas variáveis que são usadas para se determinar o tempo de atendimento de um serviço diferem de acordo com a política interna de cada empresa (DIÓGENES, 2011). A Figura 19 mostra o sistema de Service Desk da empresa XPTO, que auxilia no gerenciamento dos atendimentos de solicitações de Serviços e resolução de incidentes baseados em SLA’s classificados por prioridade. 38 Figura 19 - Classificação de SLA na empresa XPTO Fonte: Próprio autor A Tabela 2 ilustra os níveis de SLA praticados pela empresa XPTO para atendimento de seus clientes internos. De acordo com esta tabela, tem-se o SLA determinado pelo nível de prioridade determinado pelo setor de tecnologia da informação para cada problema ou serviço. Problemas ou serviços com prioridade baixa são solucionados ou atendidos em um prazo máximo de 32 horas. Problemas ou serviços com prioridade média são solucionados ou atendidos no prazo máximo de 16 horas. Problemas ou serviços classificados com prioridade alta são atendidos ou solucionados em um período máximo de 8 horas. Tabela 2 - Classificação de SLA PRIORIDADE SLA BAIXA 32 HORAS MÉDIA 16 HORAS ALTA 8 HORAS Fonte: Próprio autor 39 Apesar da maioria das empresas utilizarem o SLA para controlar o tempo de resposta, existem ainda outras métricas que as empresas podem utilizar para manter a qualidade de seus serviços oferecidos. Dentre as métricas existentes, destacam-se: a) MTBF (Mean Time Beteween Failures) – Esta métrica está relacionada ao ciclo de vida natural de um equipamento ou sistema, antes que o mesmo comece a apresentar algum problema, ou seja, caso um serviço possua ciclo de vida de 3 anos, pode-se programar uma manutenção preventiva a fim de evitar a parada deste equipamento (GIBSON, 2011). b) MTTR (Mean Time To Repair) - Esta métrica é complementar à anterior e ajuda a planejar o tempo de indisponibilidade de um equipamento ou serviço caso este apresente problemas. Ele determina o tempo que um equipamento ou serviço levará para retornar à sua operação, caso ele uma pane ocorra (DIÓGENES, 2011). 2.5 TRABALHOS RELACIONADOS No campo de atuação deste trabalho, observou-se uma gama de trabalhos relacionados com informações em segmentos diversificados que foram pesquisados com a finalidade de enriquecer e produzir embasamento teórico a esta pesquisa. Dentre eles, destacam-se os dois trabalhos relacionados a seguir: O primeiro trabalho, um artigo de (NASCIMENTO, 2010), faz um estudo de caso na UNICISAL, no qual são abordadas as vantagens e desvantagens do emprego de virtualização ressaltando a alta disponibilidade como um fator positivo para a continuidade de operação de sistemas mesmo após falhas de hardware, e de tal forma que seja imperceptível ao usuário final, automatizando e viabilizando a manutenção de servidores em curto prazo. Aponta ainda um estudo de cálculo de SLA (Service Level Agreement) para melhor embasamento sobre a adoção de métricas de disponibilidade baseados em estudos técnicos. O objetivo principal desta pesquisa foi referenciar a virtualização e alta disponibilidade como solução viável para gestores de TI para análise e implantação. O segundo trabalho, uma dissertação de (RODRIGUES, 2009), faz um estudo sobre a importância da adoção de um SLA e como o mesmo vem sendo amplamente empregado, não somente em sistemas de ISP (Internet Service Provider), mas também na segurança da informação e em sistemas virtualizados para garantia dos aspectos de integridade e disponibilida- 40 de, ilustrando a estrutura do mesmo para composição de um SLA adequado. Desta forma, ele propõe a implementação de um SLA que controle a qualidade de serviços quando estes estão concorrendo pelo hardware em um sistema virtualizado em monitores de máquinas virtuais XEN que não possuem nativamente esta funcionalidade implementada. 41 3 ESTUDO DE CASO Este capítulo está dedicado ao estudo de caso da empresa XPTO, abordando um cenário real onde a aplicação de virtualização será demonstrada como alternativa para melhoria dos problemas de disponibilidade dos seus servidores. O ambiente encontrado, como pode ser visto nos próximos parágrafos, possui pouco grau de complexidade para aplicação desta solução. 3.1 CENÁRIO A empresa XPTO atua no ramo de comunicações ha mais de 40 anos e possui sede em Manaus com diversas empresas afiliadas espalhadas pela região norte do país. Embora sua atividade fim não seja tecnologia da informação, todo o seu modelo comercial está informatizado o que causa um forte grau de dependência de seus recursos informatizados para comercialização de seus produtos e serviços. 3.1.1 Estrutura Física A estrutura de Data Center da empresa XPTO segue um modelo centralizado MatrizFiliais, onde na sede do grupo de empresas está localizado o Data Center principal composto de cinco raques dispostos lado a lado para os servidores de rede e mais um raque para equipamentos de infraestrutura. Dispostos nos cinco raques estão treze servidores IBM x3550 destinados ao provimento dos serviços de compartilhamento de arquivos, serviços de transferência de arquivos (FTP), serviços de impressão, dois bancos de dados, serviços de aplicações web, serviços de gerenciamento de anti-vírus, serviços de DNS primário e secundário e gerenciamento eletrônico de documentos. Nas empresas filiais há uma sala de Informática, onde ficam localizados três servidores, sendo um para impressão, um servidor de arquivos locais e uma réplica do controlador domínio (active directory) da empresa. A comunicação da matriz com as filias está fechada por meio de redes privadas virtuais (VPN) através dos links de dados de 2 Mbps para as filiais e 10 Mbps para a matriz. O Data Center principal está equipado com estrutura de nobreaks senoidais e estrutura de refrigeração redundante. 42 Como infraestrutura de rede de dados, o Data Center possui sete switches gigabit empilháveis que garante alta disponibilidade na estrutura. A Figura 20 ilustra a representação estrutura de servidores físicos da empresa XPTO. Figura 20 – Representação do Data Center principal da empresa XPTO Fonte: Próprio autor 3.1.2 Serviços Oferecidos O parque de servidores da empresa XPTO é composto de servidores IBM x3550 que são destinados a prover os serviços relacionados na Tabela 3 para os colaboradores da empresa matriz e também suas afiliadas por meio de rede virtual privada. Também são demonstrados os níveis de criticidade para cada serviço assim como o acordo de nível de serviço (SLA) de disponibilidade desejado pela direção da empresa estudada. 43 Tabela 3 – Serviços oferecidos pelo setor de TI da empresa XPTO. Item Descrição do Serviço Nivel de Criticidade SLA 1 Serviço de transferência de arquivos (FTP) MUITO ALTO 4 Horas 2 Banco de Dados MUITO ALTO 4 Horas 3. Compartilhamento de arquivos ALTO 6 Horas 4 Serviço de Impressão ALTO 6 Horas 5 Serviços WEB MUITO ALTO 4 Horas 6 Serviços de Aplicações MUITO ALTO 4 Horas 7 Infraestrutura Active Directory MUITO ALTO 4 Horas 8 Serviços de terminal MEDIO 8 Horas 9 Gerenciamento de Anti-Vírus MEDIO 8 Horas 10 Monitoramento de Links de Dados BAIXO 24 Horas Fonte: Próprio autor A Tabela 4, gerada a partir da lista de servidores físicos da empresa XPTO mostrada no Apêndice B, apresenta a lista dos principais servidores físicos onde os serviços demonstrados na Tabela 3 estão distribuídos. Tabela 4 – Lista de Servidores Físicos SERVIDOR FUNÇÃO NIVEL DE CRITICIDADE SLA SOLIMOES Banco de Dados ALTO 4 Horas PURUS Banco de Dados ALTO 4 Horas AMAZONAS Servidor de Aplica- ALTO 4 Horas ção NEGRO Servidor WEB ALTO 4 Horas SERVERCAI Servidor de Arquivos ALTO 4 Horas NMEDIA Servidor de Impres- ALTO 4 Horas são TAPAJOS Servidor DNS MEDIO 8 Horas BB2 Servidor DNS MEDIO 8 Horas SERVERFTP Servidor FTP ALTO 4 Horas AVSERVER Gerenciamento Anti- BAIXO 24 Horas Virus 44 MADEIRA Active Directory, BAIXO 24 Horas BAIXO 24 Horas DHCP ENVIRA Active Directory, DHCP XINGU Banco de Dados ALTO 4 Horas TRANSFS Banco de Dados ALTO 4 Horas TS-CORP Servidor de terminal MEDIO 8 Horas ADSERVER Banco de Dados ALTO 4 Horas CEDAM Banco de Dados ALTO 4 Horas Fonte: Próprio autor Para todos os serviços, o indicador de desempenho da empresa XPTO cobra uma disponibilidade de 99% ao ano. Este dado também é apenas um desejo da direção e não possui nenhum embasamento técnico ou estudo o qual foi levado a este número. O principal fator adotado para a exigência deste indicador foi tão somente a satisfação do usuário final quanto aos requisitos de acessibilidade aos sistemas da empresa a qualquer momento. A realização de manutenções preventivas programadas no Data Center afetam este indicador. No entanto, o foco do problema da empresa XPTO está relacionado diretamente às quedas nos servidores que consequentemente reduz esta disponibilidade anual dos serviços. 3.1.3 O Problema da Indisponibilidade Após doze anos trabalhando com estrutura tradicional de servidores físicos em seu Data Center, a empresa XPTO passou a experimentar problemas quando seus equipamentos falhavam, seja por problemas de hardware ou software. Ficou, portanto, evidenciado que a partir do momento em que o modelo de negócio tornou-se dependente da tecnologia da informação (TI), os aspectos da disponibilidade e integridade de seus servidores passaram a ser primordiais para a sobrevivência da empresa frente a seus clientes e colaboradores. Apesar de possuir estrutura elétrica e de refrigeração redundante e um parque de servidores IBM com cerca de três anos de uso, que garantem certo grau de confiabilidade contra falhas físicas, a equipe de TI da empresa XPTO passou a enfrentar problemas para recuperar seus servidores quando os mesmos enfrentaram problemas no sistema operacional que danificava a biblioteca de hardware (hal.dll). Nem sempre era possível obter a cópia exata da biblio- 45 teca, uma vez que constantemente os sistemas operacionais Windows passavam por rotinas de atualizações de segurança e que mudam as estruturas e versões de suas bibliotecas. O impacto causado por uma parada em um servidor na matriz torna-se crítico para o modelo de Data Center adotado pela empresa XPTO, visto que suas afiliadas também dependem dos sistemas armazenados nestes servidores. Mesmo com o emprego de software especializado em recuperação de desastres nativos dos servidores, o tempo de recuperação dos mesmos era sempre maior que o SLA desejado pela direção da empresa. Em suma, há real necessidade de reduzir o tempo de indisponibilidade para um patamar que atenda a um SLA mínimo de 4 horas para reoperacionalização dos serviços mais críticos. Portanto, foi proposto como solução emprego do modelo de máquinas virtuais, em substituição ao modelo de servidores físicos, aliado à rotina de backup já existente na empresa XPTO para suprir com eficácia a necessidade exposta neste trabalho. 3.2 MÉTODO E A PROPOSTA DE SOLUÇÃO COM A VIRTUALIZAÇÃO A metodologia usada para a coleta dos dados a serem analisados neste trabalho de pesquisa foi através de reunião com o supervisor de TI da empresa, conforme ata de reunião mostrada no Apêndice A, na qual foi elaborado em conjunto com o mesmo uma planilha, demonstrada na Tabela 5, com as principais ocorrências de falhas dos últimos três meses. Para realização dos testes comprobatórios da eficácia da virtualização para redução dos tempos de reparo dos servidores foi elaborado um processo de simulação do ambiente de produção para um ambiente de laboratório onde os passos a serem seguidos para a realização do experimento estão demonstrados na sessão testes. Para solucionar o principal problema apontado pela empresa XPTO, foi proposta uma solução de virtualização do parque de servidores, que ganhou apoio da diretoria não somente pela redução dos tempos de indisponibilidade, mas também pelos demais benefícios que esta tecnologia traz, por exemplo, a economia de energia, redução de espaço no Data Center, entre outros e que não fazem parte do escopo de estudo deste trabalho. No entanto, para uma solução de virtualização de forma a obter mínimos tempos de parada, ela precisa estar apoiada sobre hardware redundante e confiável, e, portanto, um pro- 46 jeto para substituição do hardware atual foi proposto em conjunto com a solução da virtualização conforme mostrado na Figura 21. Figura 21 – Infraestrutura para suportar a virtualização na empresa XPTO. Fonte: Próprio autor Para o correto dimensionamento da capacidade total do hardware empregado na solução, foi contratado pela empresa XPTO um plano de capacidade realizado por especialista VMware que por questões de sigilo não serão demonstrados neste trabalho. Ficou definido, então, que o sistema de virtualização será apoiado sobre três servidores com duplo processamento, e com 98 GB de memória RAM, interligados por caminhos redundantes através de switches ópticos com storage de 8 TB de capacidade. Apesar de o próprio VMware já possuir solução para backup de suas máquinas virtuais, foi implementado solução de backup em fita LTO 5 com o próprio programa de backup já utilizado pela empresa XPTO, e não possui nenhum critério técnico para esta escolha, sendo apenas uma decisão da equipe de suporte pelo grau de conhecimento já obtido na ferramenta atual da empresa. Para a instalação e configuração do Hypervisor vSphere 5.0 foi contratado consultoria especializada VMware para dar apoio e adoção das melhores práticas para obtenção da melhor configuração do sistema, pois até o momento da implantação, a equipe de suporte da empresa não estava capacitada a trabalhar com o novo virtualizador. A realização da instalação do Hypervisor VMware 5.0 na empresa XPTO está demonstrada na Figura 22. 47 Figura 22 – Processo de instalação do VMware ESXi na empresa XPTO. Fonte: Próprio autor A Figura 23 Mostra a configuração de armazenamento a ser utilizado na virtualização. Figura 23 - Armazenamento para a virtualização Fonte: Próprio autor 48 As Figuras 24 e 25 mostram a implementação da redundância de caminhos realizados nos switches ópticos que apoiam a virtualização. Figura 24 - SAN1 empresa XPTO Fonte: Próprio autor Figura 25 - SAN2 empresa XPTO Fonte: Próprio autor 49 A implementação da virtualização do parque de servidores da empresa XPTO foi realizada de forma automatizada por software próprio da VMware que fez a conversão automática dos servidores e a sem necessidade de parada dos mesmos. A Figura 26 mostra a conversão do servidor SOLIMOES para o ambiente de virtualização da empresa XPTO. Figura 26 – Processo de conversão dos servidores físicos para virtuais Fonte: Próprio autor 3.3 COLETA DE DADOS Na Tabela 5 estão listadas todas as ocorrências dos problemas relatados pela equipe de TI da empresa XPTO dos meses precedentes a elaboração desta pesquisa. 50 Tabela 5 – Lista das principais ocorrências de falhas DATA DESCRIÇÃO Tempo de indisponibilidade 05/01/2013 Parada do Servidor AMAZONAS – Perda da Biblioteca 16 Horas Hal.dll 06/01/2013 Parada do servidor NEGRO – Perda da biblioteca hal.dll 36 Horas 08/02/2013 Parada do servidor SOLIMOES – Perda da biblioteca 8 Horas hal.dll 15/02/2013 Parada do servidor PARU – Perda da biblioteca hal.dll 16 Horas 19/03/2013 Parada do servidor NEGRO - Falha no serviço IIS 8 Horas 20/04/2013 Parada do servidor XINGU – Banco de dados corrompido 6 Horas 25/05/2013 Parada do servidor NEGRO – Perda da biblioteca hal.dll 8 Horas 26/05/2013 Parada do servidor SOLIMOES – Perda da biblioteca 8 Horas hal.dll 27/05/2013 Parada do servidor CSITRACK – spooler corrompido 8 Horas 04/06/2013 Parada do servidor ENVIRA – perda de replicação 6 Horas 14/06/2013 Parada do Servidor XINGU – Banco de dados corrompido 6 Horas 19/06/2013 Parada do Servidor AMAZONAS – Memória RAM dani- 2 Horas ficada 20/07/2013 Parada do servidor FTPSERVER – Perda da biblioteca 12 Horas Hal.dll 25/07/2013 Parada do servidor FTPSERVER – HD Danificado 20 Horas 28.07/2013 Parada do servidor SOLIMOES – Falha da fonte de Ali- 3 Horas mentação Fonte: Próprio autor 51 4 RESULTADOS OBTIDOS 4.1 TESTES Foram elencados os dois principais servidores da empresa XPTO para efetuar a medição e comparação dos tempos de recuperação nos ambientes físico e virtual para apresentação dos resultados. O teste de recuperação foi realizado em ambiente de laboratório e o processo foi o mesmo para ambos os ambientes (físico e virtual). A Figura 27 ilustra o processo de simulação do desastre e recuperação do sistema para os ambientes físico e virtual. Figura 27 - Processo de simulação de desastre e recuperação Fonte: Próprio autor O Processo se inicia com o apagamento do arquivo hal.dll localizado na pasta system32 do sistema operacional do servidor. Após isto é efetuada a reinicialização do servidor e 52 observado o erro ocasionado pela falta do arquivo de biblioteca de hardware hal.dll. Neste momento será anotado o horário de parada do serviço oferecido por este servidor nas tabelas 6 e 7. Em seguida é utilizado o procedimento para recuperação do ambiente. Por fim será planilhado o horário de retorno das operações do serviço. Para o laboratório do ambiente físico será utilizado um servidor IBM X3500 M1 semelhante ao servidor do ambiente de produção dos servidores XINGU e SOLIMOES. O procedimento de recuperação do servidor é feito através de instalação do sistema operacional, instalação sistemas da empresa e recuperação dos dados mais recentes dos sistemas e demais configurações necessárias. A Figura 28 mostra o procedimento de instalação do sistema operacional do servidor Solimões com a ferramenta IBM ServerGuide. A vantagem de se usar esta ferramenta é que a mesma já inclui todos os drivers de dispositivos necessários para a recuperação do servidor. Figura 28 - Instalação do Sistema operacional com IBM ServerGuide. Fonte: Próprio autor Executando o processo descrito foram alcançados os dados demonstrados na Tabela 6. 53 Tabela 6 - Resultados obtidos da simulação de desastre/recuperação de servidores físicos Servidor SOLIMOES XINGU Hora de Parada do Serviço 08:30 AM 08:00 AM Tempo de instalação do sistema operacional 02h05min 02h05min Tempo de instalação do sistema da empresa 01h15min 00h50min Tempo de recuperação dos dados 00h50min 00h40min Tempo gasto com configuração de tarefas de res- 03h50min 03h30min Hora de retorno do serviço ao ar 04:30 PM 03:05 PM Total de tempo de indisponibilidade 08h00min 07h05min tauração, reconfigurações e reininicializações de servidores (Horas) Fonte: Próprio autor Para o laboratório do ambiente virtual foi utilizado um clone dos servidores XINGU e SOLIMOES do ambiente de produção para o ambiente de laboratório. O procedimento de recuperação do servidor é feito através da recuperação do arquivo de máquina virtual armazenado pelo sistema de backup da empresa XPTO e em seguida aplicada a recuperação dos dados mais recentes dos servidores. A Figura 29 mostra o processo de recuperação da máquina virtual do servidor XINGU através da ferramenta de Backup da empresa XPTO, Symantec Backup Exec 2012. 54 Figura 29 - Recuperação da máquina virtual com Symantec BE 2012 na empresa XPTO Fonte: Próprio autor Executando o processo descrito foram alcançados os dados demonstrados na Tabela 7. Tabela 7 - Resultados obtidos da simulação de desastre/recuperação de servidores virtuais Servidor SOLIMOES XINGU Hora de parada do serviço (Gmt -04:00) 09:30 AM 11:10 AM Tempo de recuperação da VM (Em Horas) 00h20min 00h20min Tempo de recuperação dos dados do Servidor 00h30min 00h10min 00h10min 00h10min Hora de retorno do serviço (Gmt -04:00) 10:30 AM 11:50 AM Total de tempo de indisponibilidade (Em Horas) 01h00min 00h40min (Em Horas) Tempo gasto com configuração de tarefas de restauração e inicialização de servidores (Horas) Fonte: Próprio autor 55 4.1.1 Teste de Funcionalidades Adicionais Em complemento ao teste do problema principal deste trabalho, foram testados os recursos adicionais de disponibilidade vMotion e snapshots que podem beneficiar a empresa XPTO para a garantia dos índices de disponibilidade anuais desejados. 4.1.1.1 vMotion Para comprovação do correto funcionamento do recurso de vMotion foi realizado os procedimentos conforme ilustrados na Figura 30. Figura 30 - Processo de teste do vMotion Início Monitora tempo de resposta Escolhe Máquina Virtual Registra resultados Aciona Processo de Migração Fim Fonte: Próprio autor O processo se inicia com a escolha da máquina virtual que se deseja migrar. Em seguida aciona-se a função Migrate. Uma vez acionado o recurso, a partir de uma estação de trabalho na rede de dados, observa-se através de comando ping no prompt de comandos o tempo de resposta do servidor. A Figura 31 mostra o procedimento de migração do vMotion. 56 Figura 31 - Processo de migração do servidor XINGU Fonte: Próprio Autor A Figura 32 mostra o a lista de hosts disponíveis para a migração da máquina virtual. Figura 32 - Escolha do host destino Fonte: Próprio autor 57 A Figura 33 mostra o processo de migração em andamento. Figura 33 - Andamento do processo de migração com vMotion Fonte: Próprio autor Ao final deste procedimento é observado o tempo de resposta do servidor conforme ilustrado na Figura 34. Figura 34 - Tempo de resposta durante a migração com vMotion Fonte: Próprio autor 58 Tem-se então, a comprovação prática de que o procedimento de migração de uma máquina virtual entre hosts causa uma perda de apenas um pacote de dados, o que pode ser considerado nulo do ponto de vista do usuário. Para liberação total do host para manutenção, o recurso de HA conta com a função “Enter Maintenance Mode” (Entrar em modo de manutenção) que ao ser acionado efetua a migração automática de todas as máquinas virtuais hospedadas neste host para demais hosts, liberando o mesmo para manutenção e aplicação de patches de segurança com tempo de parada dos serviços hospedados nas máquinas virtuais nulo para os usuários. A Figura 35 Mostra o recurso de modo de manutenção. Por questões de licenciamento a empresa XPTO precisa fazer a migração manual de todas as máquinas virtuais antes de usar este recurso. Figura 35 - Acionamento do modo manutenção Fonte: Próprio autor 59 4.1.1.2 Snapshots Para os testes da funcionalidade de snapshots (instantâneos) foi elaborado o procedimento conforme ilustrado na Figura 36. Figura 36 - Processo para teste de snapshot Início Reverte Snapshot Escolhe Máquina Virtual Aiciona Processo de Snapshot Monitora Tempo de Resposta Registra resultados Monitora tempo de resposta Cria Arquivo teste C:\ TESTE\Configuração errada.txt Fim Fonte: Próprio autor Pelo procedimento, primeiramente escolhe-se a máquina virtual a ser acionado o snapshot e em seguida é acionado o mesmo, mostrado na Figura 37. 60 Figura 37 - Criação de snapshot no servidor XINGU Fonte: Próprio autor Após a criação do snapshot, foi criada uma pasta com um arquivo em C:\TESTE\Configuração errada.txt, conforme Figura 38. Figura 38 - Arquivo de configuração errada no servidor XINGU Fonte: Próprio autor Em seguida, foi acionado, através do botão “Go To”, o recurso para reversão do snapshot. A Figura 39 mostra a reversão da configuração efetuada para o snapshot criado. 61 Figura 39 – Processo de reversão de snapshot no servidor XINGU Fonte: Próprio autor Por fim, observou-se em C:\ que a reversão da máquina virtual retornou ao seu estado anterior. A Figura 40 apresenta este resultado. Figura 40 - Servidor XINGU em estado anterior Fonte: Próprio autor 62 Durante a criação e reversão de snapshot, o tempo de resposta da máquina virtual testada, no qual pôde se observar que não houve qualquer indicador de indisponibilidade do serviço, conforme ilustrado pela Figura 41 e Figura 42. Figura 41 - Criação de Snapshot sem perdas Fonte: Próprio autor Figura 42 - Reversão de snapshot sem perdas Fonte: Próprio autor Portanto, o recurso de snapshot pode ser um aditivo ao plano de manutenção preventiva e corretiva de sistemas e softwares nos servidores maximizando a disponibilidade dos serviços da empresa XPTO. 63 4.2 ANÁLISE DOS DADOS Pela observação das tabelas descritas na sessão 3.3, as quais estão demonstrados os problemas relatados pela empresa XPTO, foi possível a princípio concluir que o problema principal estava no alto tempo de reparo de cada servidor. O Gráfico 1 representa a comparação dos tempos de SLA desejados pela empresa XPTO frente aos resultados obtidos no modelo de Data Center físico. Gráfico 1 – Representação gráfica dos tempos de SLA desejados X SLA obtidos 25 20 15 10 5 SLA Desejados 0 SLA Obtidos Fonte: Próprio autor A empresa XPTO não possui nenhuma regra para adoção dos tempos de SLA. Estes foram impostos pela equipe de TI para seus usuários internos e baseados nos tempos mínimos desejados pela diretoria para interrupção de um serviço em caso de pane. Também é possível observar que problemas relacionados ao servidor do active directory são pouco impactantes, pois este sistema já possui redundância, e embora seu tempo de reoperacionalização esteja dentro do SLA desejado pela empresa, ainda assim este é um tempo considerado alto para uma recuperação de servidores com ferramentas de recuperação disponíveis. Outro fator observado foi que mesmo com o SLA de nível mais crítico definido como 4 horas, na prática, alguns departamentos da empresa demonstram insatisfação com a equipe de suporte, mesmo quando este SLA é cumprido, pois a necessidade dos serviços para tais setores torna-se vital para a continuidade das operações e a interrupção desses serviços, mes- 64 mo que por 4 horas, pode causar a perda de competitividade junto à concorrência, pois se tratam de serviços que proveem informações em tempo real para seus clientes e com isto, uma indisponibilidade representa perda de informação, que é o principal produto oferecido pela empresa XPTO. A sugestão para a melhoria dessa insatisfação seria unicamente a revisão dos tempos de SLA, baseada no segundo trabalho citado na sessão de trabalhos relacionados desta pesquisa, assim como a adoção de um sistema de virtualização que possa recuperar de forma eficaz o serviço em caso de sinistro. Para este fim foi proposta a adoção da virtualização do parque de servidores da empresa XPTO como solução para a melhoria dos tempos de indisponibilidade dos mesmos. Para medir os resultados para comprovação de eficácia na solução foram tomados em comparação os tempos de recuperação dos dois principais servidores físicos (XINGU e SOLIMOES) descritos na Tabela 5 com a simulação do mesmo problema no ambiente virtual com a recuperação destes com as ferramentas disponíveis neste ambiente, disposta pelo seguinte modelo matemático: R = TIf – TIv, onde: R é diferença de tempo entre os reparos nos diferentes ambientes (físico x virtual), expresso em horas; TIf é o tempo de indisponibilidade obtido no reparo de um servidor físico, expresso em horas; TIv é tempo de indisponibilidade obtido no reparo de um servidor virtual, expresso em horas; Serão também apresentados os resultados em percentual de economia de tempo obtidos a partir da expressão: Rp = ( TIv . 100)/ TIf, onde: Rp é o percentual de redução de tempo de indisponibilidade do ambiente virtual em relação ao ambiente físico, expresso em porcentagem; 65 TIf é o tempo de indisponibilidade obtido no reparo de um servidor físico, expresso em horas; TIv é o tempo de indisponibilidade obtido no reparo de um servidor virtual, expresso em horas; Para a obtenção do TIf foi feita uma simulação de um acidente e recuperação sobre um servidor físico idêntico aos servidores físicos XINGU e SOLIMOES; Para a obtenção do TIv foi montado em ambiente virtual uma cópia do servidor físico e a partir deste será simulado o problema através da deleção manual do arquivo hal.dll e em seguida recuperado o sistema. Para ambas as simulações, foram calculadas a diferença entre a hora de parada do sistema pela deleção do arquivo e a hora da reoperacionalização do serviço, Logo: TI = Hora de Reoperacionalização – Hora de parada do sistema A unidade de medida expressa em horas. 4.3 ANÁLISE DOS RESULTADOS Após realização dos testes de recuperação, foi possível observar os resultados demonstrados na Tabela 8. Tabela 8 - Resultados comparados dos ambientes físico/virtual. Ambiente Servidor Físico Virtual SOLIMOES XINGU SOLIMOES XINGU Total de tempo de indisponibilidade 08h00min 07h05min 01h00min 00h40min SLA desejado pela empresa XPTO 04h00min 04h00min 04h00min 04h00min NÃO NÃO SIM SIM SLA atendido Fonte: Próprio autor Através do Gráfico 2 pode-se observar o cumprimento do SLA desejado pela empresa XPTO frente ao tempo de indisponibilidade obtido com o ambiente virtualizado. 66 Gráfico 2 - Atendimento de SLA com virtualização para a empresa XPTO 4,5 4 3,5 3 SLA Desejado (Horas) 2,5 2 SLA Obtido com a Virtualização (Média em Horas) 1,5 1 0,5 0 Serviço de Banco de dados Fonte: Próprio autor Pela Tabela 9 tem-se então o total de economia no tempo de indisponibilidade com a aplicação de um ambiente virtual na empresa XPTO. Tabela 9 - Redução de tempo de indisponibilidade com virtualização SERVIDOR SOLIMOES XINGU Total de indisponibilidade ambiente físico 08h00min 07h05min Total indisponibilidade ambiente virtual 01h00min 00h40min Redução de tempo de indisponibilidade (%) 87,50% 90,58% Fonte: Próprio autor O Gráfico 3 mostra a relação de ganho na redução de tempo de indisponibilidade com o emprego da virtualização. 67 Gráfico 3 - Relação de tempos de indisponibilidade ambientes físico/virtual Indisponibilidade Serviço de Banco de Dados Economia de Tempo médio em relação ao SLA Obtido em ambiente físico SLA Ambiente virtual 11% 89% Fonte: Próprio autor Além do beneficio da rápida recuperação contra de desastres proporcionada pela virtualização, a proteção da alta disponibilidade do VMware ajuda a manter os índices de disponibilidade dentro dos padrões de qualidade exigidos pela empresa XPTO. O Gráfico 4 mostra a disponibilidade para o servidor SOLIMOES em ambiente virtualizado nos últimos três meses. Gráfico 4 - Gráfico de disponibilidade do servidor SOLIMOES Fonte: Próprio autor 68 O Gráfico 5 ilustra a disponibilidade do servidor XINGU em ambiente virtualizado nos últimos três meses. Gráfico 5 - Gráfico de disponibilidade do servidor XINGU Fonte: Próprio autor 69 5 CONCLUSÕES O mercado de TI conta com uma gama de ferramentas para o rápido e eficaz reparo de computadores e servidores de forma automatizada. Neste trabalho foi demonstrado como a virtualização pôde ajudar a reduzir, em quase noventa por cento, o tempo de reparo de servidores da empresa XPTO em relação aos procedimentos adotados pela equipe de TI para reparo da forma tradicional. A escolha da virtualização como solução para os problemas de indisponibilidade dos servidores da empresa XPTO foi oportuna, pois além de tratar máquinas inteiras como pastas de arquivos que podem ao tempo de uma cópia recuperar um serviço importante, ela trouxe também outros benefícios que são inerentes à virtualização, como por exemplo, o melhor aproveitamento dos recursos do hardware adquirido, redução do consumo de energia, facilidade de gerenciamento, dentre outros. Além destes, dois desses recursos adicionais trouxeram benefícios diretos para a necessidade da empresa XPTO de manter seus serviços sempre ativos. Com a alta disponibilidade, os servidores passaram a dotar de proteção contra falha de até dois dos três servidores adotados na solução aqui demonstrada. Outro recurso utilizado foi o VMotion, que permitiu que os técnicos programem paradas de manutenção preventiva de seus servidores físicos (hardware) sem que nenhum serviço ficasse indisponível. Isto ficou demonstrado nos gráficos de disponibilidade dos três primeiros meses de uso da solução, onde os índices de disponibilidade atingiram a marca de cem por cento mesmo com o a rotina de manutenções sendo aplicadas pela equipe de suporte. A principal preocupação da direção da empresa XPTO foi sanada com o emprego da virtualização no seu parque de servidores, atingindo com eficácia os tempos de SLA desejados, trazendo maior satisfação para seus clientes internos e externos. Com isto, têm-se que os objetivos listados neste trabalho foram atingidos trazendo para a empresa XPTO maior segurança dos seus ativos de informação sob o aspecto da disponibilidade, com a redução considerável dos tempos de parada de seus principais serviços os quais dependem da tecnologia da informação. Por fim, a direção da empresa XPTO, antes reticente ao uso da virtualização como solução para o seu parque de servidores, viu como o emprego do modelo de máquinas virtuais pôde ajudar a melhorar a disponibilidade de seus serviços, podendo assim oferecer serviços mais confiáveis para seus clientes. 70 5.1 TRABALHOS FUTUROS O estudo deste trabalho demonstrou apenas como a virtualização pôde ajudar a reduzir tempos de parada de servidores através da rápida recuperação dos mesmos em relação à uma formatação tradicional adotado na empresa XPTO para o aumento da disponibilidade de seus serviços críticos. Abordar um estudo comparativo da virtualização x ferramentas de disaster recovery de servidores, sejam elas open source ou soluções de mercado, seriam um complemento ao estudo aqui abordado. Conforme visto neste trabalho, o emprego de máquinas virtuais em uma empresa traz preocupação quanto à segurança da informação. Porém, este problema não foi aqui explorado e poderia ser tema de um estudo mais detalhado sobre o assunto. A tolerância a falhas é um recurso importante para uma empresa que deseja ter alta disponibilidade em seu parque de servidores, porém por questões de orçamento, a empresa XPTO optou por uma solução que não incluía este recurso. Fazer um estudo comparativo entre usar tolerância a falhas do VMware x Cluster de servidores físicos poderia ser uma extensão a este trabalho. A empresa XPTO optou por adotar sempre em seu parque de TI soluções de marcado por achar que um serviço de suporte traz mais vantagens que investir em consultoria especializada em soluções open source. Abordar o mesmo tema com o emprego de um sistema de virtualização Open Source traria um complemento a este estudo para emprego da mesma solução em microempresas que precisam de disponibilidade de servidores a um custo mais acessível. 71 REFERÊNCIAS BEAL, Adriana. Segurança da informação: princípios e melhores práticas para proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. BISHOP, Matthew A. Introduction to information security. Boston: Pearson Education, 2005. CERLING, Tim; BULLER, Jeffrey L. Mastering microsoft virtualization. Indianapolis: Wiley, 2010. CLOUDZONE WEB SITE. Virtual and cloud computing. [S.I.], 2011. Disponível em: < http://www.cloudzone.it/2011/11/vmware-esxi-5-0-architettura/esxi-architecture/>. Acesso em: 29 jul. 2013. DANIEL, Andy; KUSEK, Christopher; LOY, Van Van. Vmware vsphere 5 administration instant reference. Indianapolis: Wiley, 2012. DIÓGENES, Yuri; MAUSER, Daniel. Certificação security+: da prática para o exame SYO301. Rio de Janeiro: Novaterra, 2011. EC-COUNCIL. Virtualization security. New York: Course Technology, 2010. FONTES, Edison. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006. GIBSON, Darril. Comptia security+ get certified get ahead SYO-301 study guide. North Charleston: CreateSpce, 2011. GOODRICH, Michael T.; TAMASSIA, Roberto. Introdução à segurança de computadores. Porto Alegre: Bookman, 2013. HALES, John; EILER, Brian; JONES, Steve. Administering vsphere 5: planning, implementing, and troubleshooting. Boston: Course Technology, 2013. HOOPS, John. Virtualization for security: including sandboxing, disaster recovery, high availability, forensic analysis and honeypotting. Burlington: Elsevier, 2009. JOHNSON, Thienne; MARGALHO, Mauro. Avaliação de desempenho de sistemas computacionais. Rio de Janeiro: LTC, 2011. LOWE, Scott. Mastering vmware vsphere 5. Indianapolis: Wiley, 2011. MACHADO, Francis Berenger; MAIA, Luiz Paulo. Arquitetura de sistemas operacionais. 5. ed. Rio de Janeiro: LTC, 2013. NASCIMENTO, Francisco Abud do; CRUZ, Cleôncio F. L. da; OLIVEIRA, Igor M. A. de; OLIVEIRA, Lucas D. dos S. C. de; FERNANDES, Ana Paula L. M. Alta disponibilidade em virtualização de servidores: estudo de caso. Universidade Estadual de Ciências da Saúde 72 de Alagoas-UNCISAL. [S.I.], 2010. Disponível em: < http://vwvw.aedb.br/seget/artigos10/26_Virtualizacao_SEGET_2010.pdf>. Acesso em: 17 fev. 2014. PASTORE, Michael. Security+ study guide. Alameda: Sybex, 2003. PORTNOY, Matthew. Virtualization essentials. Indianapolis: Wiley, 2012. PUBS VMWARE WEB SITE. Vsphere 5 documentation center. [S.I.], [20--]. Disponível em: < http://pubs.vmware.com/vsphere-50/index.jsp#com.vmware.vsphere.doc_50/GUID553E2EBD-6D19-4873-98FD-265B3A92F1F0.html>. Acesso em: 30 jul. 2013. RODRIGUES, Elder de Macedo. Realocação de recursos em ambientes virtualizados. Porto Alegre, 2009. Disponível em: < http://tede.pucrs.br/tde_busca/arquivo.php?codArquivo=2055 >. Acesso em: 17 fev. 2014. SHACKLEFORD, Dave. Virtualization Security: protecting virtualized environments. Indianapolis: Wiley, 2013. SYMANTEC WEB SITE. News e releases. Califórnia, 2011. Disponível em: < http://www.symantec.com/pt/br/about/news/release/article.jsp?prid=20111110_01>. Acesso em: 30 jul. 2013. TROY, Ryan; HELMKE, Matthew. Vmware cookbook. 2. ed. Sebastopol: O’Reilly, 2012. VMWARE WEB SITE. Vsphere with operations management. [S.I.], 2013. Disponível em: < http://www.vmware.com//products/datacenter-virtualization/vsphere>. Acesso em: 29 jul. 2013. WHITMAN, Michael E.; MATTORD, Herbert J. Principles of information security. 4. ed. Boston: Course Technology, 2012. 73 LITERATURA RECOMENDADA BUFFINGTON, Jason. Data protection for virtual data centers. Indianapolis: Wiley, 2010. CARISSIMI, Alexandre. Virtualização: da teoria a soluções. [S.I.], 2012. Disponível em: <http://www.jvasconcellos.com.br/unijorge/wp-content/uploads/2012/01/cap4-v2.pdf>. Acesso em: 26 fev. 2014. CHRISOSTOMO, João Carlos dos Santos. Guia para normatização de trabalhos acadêmicos. Manaus: Fucapi, 2012. DULANEY, Emmett. Comptia security+ study guide. 5. ed. Indianapolis: Wiley, 2011. LAUREANO, Marcos Aurélio Pchek; MAZIERO, Carlos Alberto. Virtualização: conceitos e aplicações em segurança. [S.I.]: 2008, Disponível em http://www.dainf.ct.utfpr.edu.br/~maziero/lib/exe/fetch.php/research:2008-sbseg-mc.pdf >. Acesso em: 26 fev. 2014. LAVERICK, Mike. Administering vmware site recovery manager 5.0. Indianapolis: VMware Press, 2012. LOPES, Henrique Manuel A. Estudo e planeamento de uma estrutura computacional. Lisboa: ISEL, 2012. LOWE, Scott; GUTHRIE, Forbes; COLEMAN Kendrick. Vmware vsphere 5 design. 2. ed. Indianapolis: Wiley, 2013. MATTOS, Diogo Menezes F. Virtualização: VMware e xen. [S.I.], 2008. Disponível em: <http://recreio.gta.ufrj.br/grad/08_1/virtual/artigo.pdf>. Acesso em: 26 fev. 2014. POLLON, Vanderlei. Virtualização de servidores em ambientes heterogêneos e distribuidos – estudo de caso. Porto Alegre: UFRGS, 2008. PRAZERES, Antero José M. Continuidade de negócio, disaster recovery e estratégias de implementação na santa casa da misericórdia de lisboa. Castelo Branco: Instituto Politécnico de Castelo Branco. Escola Superior de Tecnologia, 2012. PRODANOV, Cleber Cristiano; FREITAS, Ernani Cesar de. Metodologia do trabalho científico: métodos e técnicas da pesquisa e do trabalho acadêminco. 2. ed. Novo Hamburgo: Feevale, 2013. RAMOS, João Carlos Carvalho dos Santos. Security challenges with virtualization. Lisboa: Universidade de Lisboa, 2009. SEVERINO, Antonio Joaquim. Metodologia do trabalho científico. 23. ed. São Paulo: Cortez, 2007. 74 SOMASUNDARAM, G; SHRIVASTAVA, Alok. Armazenamento e gerenciamento de informações: como armazenar, gerenciar e proteger informações digitais. Porto Alegre: Bookman, 2009. WAZLAWICK, Raul Sidney. Metodologia de pesquisa para ciência da computação. Rio de Janeiro: Elsevier, 2009. 75 APÊNDICE A – ATA DE REUNIÃO NA EMPRESA XPTO ATA REUNIÃO GERAL SOBRE SISTEMA DE VIRTUALIZAÇÃO DE SERVIDORES Documento: 0003/2014 Data: 15/01/2014 / 10:00 – 11:00 (Excedeu: 50 minutos). Condutor: Erivaldo Alves (Entrevistador) Participantes: Erivaldo Alves, Wallace Costa. Objetivos: Obter informações sobre panorama atual do parque de servidores da empresa XPTO para elaboração de proposta de virtualização dos servidores físicos. Pontos discutidos: 1. Documentos Técnicos: Solicitado levantar documento em formato de tabela contendo a lista de servidores, com sua função e o SLA de cada equipamento. Wallace ficou responsável por gerar e enviar a lista por email. Solicitado relatar principai dificuldades encontradas com o modelo atual de Data Center. Solicitado documento em forma de planilha com o histórico de ocorrências de sinistros nos servidores dos últimos 6 meses. 2. Orientações sobre a pesquisa e proposta de virtualização: Conhecimento do modelo de Data Center virtualizado. Esclarecimento de dúvidas sobre o que foi explicado sobre a proposta de trabalho. Wallace ficou de apresentar o projeto para apreciação da diretoria para obter apoio para implementação da solução. Decidido manter o escopo da proposta somente em cima da solução de mercado VMware. Equipe não é preparada para trabalhar com sistemas Unix Like. Esclarecidos os procedimentos para os testes comprobatórios da redução de indisponibilidade dos servidores da rede. Próximos Passos: Informar sobre a aprovação ou não da implantação do projeto de virtualização do parque de servidores. Elaboração de cronograma de execução do projeto; Realização de teste para comprovação da eficácia da ferramenta demonstrada; Informar Wallace sobre o andamento da implantação do ambiente virtualizado e sobre os resultados obtidos. 76 Agradeço a participação e a contribuição de todos e o exemplo de conduta do grupo. Que isso se torne um padrão para as reuniões futuras. Atenciosamente Erivaldo Alves Entrevistador 77 APÊNDICE B – LISTA DE SERVIDORES DA EMPRESA XPTO Tabela 10 - Lista de Servidores da empresa XPTO SERVIDOR DESCRIÇÃO FUNÇÃO ENVIRA (AD1) CONTROLADOR DE DOMÍNIO DO ACTIVE DIRECTORY DA EMPRESA BANCO DE DADOS DE SISTEMAS SECUNDÁRIOS BANCO DE DADOS PRINCIPAL BANCO DE DADOS DO SISTEMA DE NOTICIAS DA EMPRESA SERVIDOR DE PÁGINAS WEB SERVIDOR DE ANTIVIRUS BANCO DE DADOS DO SISTEMA DE GERENCIAMENTO ELETRÔNICO DE DOCUMENTAÇÃO SERVIDOR DE IMPRESSÃO E SERVIÇOS DE TERMINAL SERVIDOR DE ARQUIVOS DA EQUIPE DE SUPORTE TÉCNICO SERVIDOR DE TRNSFERENCIA DE ARQUIVOS MATRIZ-FILIAIS BANCO DE DADOS DE TESTE E HOMOLOGAÇÃO DE SISTEMAS SERVIDOR DE ARQUIVOS DE ACTIVE RECTORY TRANSFS SOLIMOES XINGU(NEWSSERVER) NEGRO AVSERVER CEDAM TS-CORP SERVERCAI SERVERFTP PURUS ADSERVER CRITICIDADE SLA (horas) DI- BAIXA 8h BANCO DADOS DE ALTA 4h BANCO DADOS BANCO DADOS DE ALTA 4h DE ALTA 4h WEB SERVI- ALTA CES ANTIVIRUS MEDIA 4h GED ALTA 4h IMPRESÃO, TERMINAL SERVICES ALTA 4h FILE CES SERVI- BAIXA 6h 8h SERVIÇOS DE ALTA FTP 4h BANCO DADOS DE BAIXA 8h SERVI- BAIXA 8h FILE CES 78 NMEDIA AMAZONAS BB2 TAPAJOS (AD2) MADEIRA Fonte: Próprio autor TESTE DA EQUIPE DE SUPORTE SERVIDOR DE ARQUIVOS DE MIDIA ELETRÔNICA SERVIDOR DE ARQUIVOS DA FOLHA DE PAGAMENTO DA EMPRESA SERVIDOR DE TESTES DA EQUIPE DE SUPORTE CONTROLADOR DE DOMÍNIO DO ACTIVE DIRECTORY DA EMPRESA SERVIDOR DE BANCO DE DADOS DE SISTEMAS DAS AFILIADAS SERVIÇOS DE BAIXA FTP 8h FILE CES SERVI- ALTA 4h FILE CES SERVI- BAIXA 8h ACTIVE DI- MEDIA RECTORY 6h BANCO DADOS 4h DE ALTA