infraestrutura de tecnologia da informaÇÃo …jhcf/mybooks/cegsic/2009_2011/03_gsic201... ·...

40
>> Gestão da Segurança da Informação e Comunicações >> 2009-2011 Aletéia Patrícia Favacho de Araújo INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO GSIC201 VERSÃO 2

Upload: doandan

Post on 03-Jan-2019

214 views

Category:

Documents


0 download

TRANSCRIPT

>> Gestão da Segurança da Informação e Comunicações >> 2009-2011

Aletéia Patrícia Favacho de Araújo

INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO G

SIC2

01

VERSÃO 2

Secretaria PedagógicaMarcelo Felipe Moreira Persegona

Ana Cristina Santos MoreiraEduardo Loureiro Jr.

Assessoria TécnicaRicardo Sampaio

Gabriel VelascoOdacyr Luiz Timm

Secretaria AdministrativaAdriana Rodrigues Pereira Moura

Gelsilane Cruvinel Menezes

Equipe de Produção MultimídiaAlex HarlenLizane LeiteRodrigo MoraesVinícius Tafuri

Equipe de Tecnologia da InformaçãoDouglas FerliniOsvaldo CorrêaMaicon Braga Freitas

Revisão de Língua PortuguesaRafael Voigt Leandro

CEGSICCoordenação

Jorge Henrique Cabral Fernandes

TextoAletéia Patrícia Favacho de Araújo

Capa, projeto gráfico e diagramaçãoAlex Harlen

Desenvolvido em atendimento ao plano de trabalho do Programa de Formação de Especialistas para a Elaboração da Metodologia Brasileira de Gestão de Segurança da Informação e Comunicações – CEGSIC 2009-2011.

Jorge Armando FélixMinistro do Gabinete de Segurança Institucional

Antonio Sergio GeromelSecretário Executivo

Raphael Mandarino JuniorDiretor do Departamento de Segurança da Informação e

Comunicações

Reinaldo Silva SimiãoCoordenador Geral de Gestão da Segurança da

Informação e Comunicações

Fernando HaddadMinistro da Educação

UNIVERSIDADE DE BRASÍLIAJosé Geraldo de Sousa JuniorReitor

João Batista de SousaVice-Reitor

Denise Bomtempo Birche de CarvalhoDecana de Pesquisa e Pós-Graduação

Noraí Romeu RoccoInstituto de Ciências Exatas

Priscila BarretoDepartamento de Ciência da Computação

Luiz Inácio Lula da SilvaPresidente da República

Este material é distribuído sob a licença creative commonshttp://creativecommons.org/licenses/by-nc-nd/3.0/br/

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

3

Sumário

[5] Currículo resumido da autora

[6] 1. Introdução

[7] 2. Objetivos deste Texto

[8] 3. Redução de Riscos na Infraestrutura de TI

[9] 4. Elementos da Infraestrutura de TI4.1 Instalações Prediais • . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

4.1.1 Energia • . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

4.1.2 Climatização • . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

4.1.2.1 Refrigeração Baseada em Corredores Quentes e Frios • . . . . . . . . . . . . 11

4.1.2.2 Refrigeração para Servidores Blades • . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

4.1.3 Acesso • . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

4.2 Computadores e Equipamentos Relacionados • . . . . . . . . . . . . . . . . . . . . . . 13

4.3 Software • . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

4.4 Equipamentos de Redes e Telecom • . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

4.4.1 Componentes de uma Rede • . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

4.4.2 Cabeamento da Rede • . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

4.4.3 Acomodação dos Cabos • . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

4.4.4 Rede Telefônica • . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

4.5 Sistema de Armazenamento e Recuperação • . . . . . . . . . . . . . . . . . . . . . . . . 20

4.5.1 Características do Storage • . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

4.5.2 Virtualização do Storage • . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

[24] 5. Análise de Infraestrutura de um Centro de Dados5.1 Categorias de DATACENTER • . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

5.1.1 Categorização pelo Porte • . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

5.1.2 Categorização pela Propriedade • . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

5.2 Serviços do DATACENTER • . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

5.3 Padronização e Instalação do DATACENTER • . . . . . . . . . . . . . . . . . . . . . . . . . 26

5.3.1 Norma ANSI/EIA/TIA 942 • . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

5.3.1.1 Topologia segundo TIA 942 • . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

5.3.1.2 Classificação segundo TIA 942 • . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

4

5.4 Padronização • . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

5.5 DATACENTER Verde (Green DATACENTER) • . . . . . . . . . . . . . . . . . . . . . . . . . . 29

5.6 Critérios Fundamentais para um Projeto de DATACENTER • . . . . . . . . . . . 30

[32] 6. Infraestrutura Física de Ambientes de TI Pública6.1 Redes Privadas Virtuais (VPNs) • . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

6.2 Firewalls • . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

[35] 7. Software, Hardware e Serviços para Gestão de Infraestrutura de TI

7.1 Ferramentas de Automação e Gerenciamento • . . . . . . . . . . . . . . . . . . . . . . 35

7.2 Gerenciamento do Desempenho da Aplicação (APM) • . . . . . . . . . . . . . . . 36

[37] 8. Tendências8.1 SaaS, IaaS, PaaS • . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

8.2 Cloud Computing • . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

[39] 9. Conclusão

[40] Bibliografia

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

5

CURRÍCULO RESUMIDO DA AUTORA

Aletéia Patrícia Favacho de AraújoPossui graduação no curso de Bacharelado em Ciências da Computação pela Universida-

de Federal do Pará (1997), Mestrado em Ciências da Computação e Matemática Computacional pela Universidade de São Paulo (1999) e Doutorado em Informática pela Pontifícia Universi-dade Católica do Rio de Janeiro (2008). Atualmente é professora da Universidade de Brasília. Tem experiência na área de Ciência da Computação, com ênfase em Processamento Paralela, Sistemas Distribuídos, Grid Computacional, Otimização Combinatória e Metaheurísticas, atu-ando principalmente nos seguintes temas: grid computacional, metaheurísticas paralelas, al-goritmos paralelos e distribuídos.

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

6

1. IntroduçãoEm organizações baseadas em informação, a infraestrutura de TI deve ser vista como o

alicerce para seu modelo operacional. Conceitualmente, a infraestrutura de TI é a parte da TI que dá suporte às aplicações que fornecem sustentação aos processos de negócio. Por esse motivo, a superioridade e a capacidade de inovação da organização dependem muito da in-fraestrutura de TI adotada (HAMEL, 2008).

Dessa maneira, o alinhamento entre a TI e os negócios de uma organização depende mui-to do bom funcionamento da infraestrutura de TI. À medida que vão crescendo, as empresas sentem a necessidade de estruturar seus processos para continuar prestando um serviço de qualidade para seus clientes. Uma infraestrutura de TI bem planejada permite que a empresa realize suas tarefas com eficiência e agilidade, proporcionando um equilíbrio entre processos, pessoas e tecnologia.

A Figura 1 ilustra claramente o que se considera como infraestrutura de TI de uma organização. São exem-plos de elementos que compõem essa infraestrutura:

A) Instalações prediais;

B) Computadores e equipamentos relacionados;

C) Sistemas de redes e telecomunicações;

D) Sistemas de armazenamento e recuperação de dados (arquivos e storage); e

E) Software básico e aplicações computacionais.

A infraestrutura de TI diferencia-se dos sistemas de informação por estar, em nível de abstração, abaixo destes, provendo-lhes todo o suporte físico e lógico ao funcionamento. Por esse motivo, a superioridade e a capacidade de inovação da organização dependem muito da infraestrutura de TI adotada.

Dessa forma, o bom funcionamento e o cresci-mento das organizações apoiam-se fortemente em sua infraestrutura de TI, assim como em qualquer outra infraestrutura. Isto porque, para os usuários do negócio, o que interessa é a qualidade do serviço oferecido pela equipe de infraestrutura de TI.

Um bom exemplo é o caso dos serviços prestados atualmente pelos bancos. Qualquer banco que atenda ao grande público pela internet precisa ter aplicações que ofereçam os ser-viços bancários por meio de interfaces amigáveis e eficientes. Entretanto, se a infraestrutura de TI não estiver corretamente dimensionada, o serviço bancário não será prestado com eficiên-cia e seus clientes ficarão frustrados com o atendimento. Do ponto de vista do cliente, a falha é do banco, que passa a ter sua imagem comprometida.

Tendo em vista o grande crescimento da complexidade da infraestrutura de TI, o plane-jamento dessa infraestrutura também se tornou mais complexo. Atualmente, o projeto de in-fraestrutura de TI deve ser feito em mais longo prazo do que as decisões que são tomadas em relação aos objetivos de negócio. O aumento dessa complexidade está relacionado à combi-nação de infraestrutura privada e infraestrutura pública, de que as organizações necessitam.

Os investimentos das organizações na infraestrutura de TI podem ser feitos de diferentes formas. Esses investimentos são classificados, de maneira geral, em quatro possíveis visões, que normalmente são adotadas pelas organizações:

• Nenhuma: investimento baixo quando comparado à concorrência, 0% de investimen-to em infraestrutura comum na empresa, abordagem para investimentos sem justifi-cativa, nenhuma extensão dos serviços de infraestrutura.

Figura 1. Exemplo de uma típica infraestrutura de TI de uma orga-nização (Fonte: http://www.sunknowledge.com)

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

7

• Utilitária: investimento baixo quando comparado à concorrência, investimento em infraestrutura comum abaixo da média – 37% da TI total –, justificativa de investimen-to por custo, extensão dos serviços dentro e entre unidades de negócio para dados e transações simples.

• Dependente: investimento médio quando comparado com a concorrência, investimen-to em infraestrutura comum levemente acima da média – 45% da TI total –, justificativa de investimento baseado em equilíbrio entre custo e flexibilidade, extensão dos ser-viços dentre e entre unidades de negócio, algumas transações complexas e extensão básica com alguns serviços complexos.

• Facilitadora: investimento mais alto que o da concorrência, investimento em infraestrutu-ra comum muito acima da média – 50% da TI total–, abordagem de justificativa de in-vestimento pela flexibilidade, extensão dos serviços dentro e entre unidades de negócio, algumas transações complexas, extensão abrangente.

2. Objetivos deste TextoHoje, todas as áreas do conhecimento dependem da computação, para processar gigan-

tescas massas de dados ou simular novos e complexos fenômenos. Sem uma moderna infraes-trutura de TI, as empresas tendem a perder mercado e tornam-se menos competitivas.

A dependência da infraestrutura e das aplicações exige cada vez mais a participação dos gestores de TI no planejamento organizacional. Essa participação normalmente encontra uma barreira em boa parte das organizações, pois é mais fácil entender um investimento em marke-ting do que entender o investimento em infraestrutura de TI. De qualquer forma, aos poucos, o gestor de TI vem aumentando seu espaço dentro das organizações.

Nesse cenário, este texto apresenta aos servidores públicos que realizam o curso de Es-pecialização em Gestão de Segurança da Informação e Comunicações os principais conceitos relacionados à infraestrutura de TI. A ideia é proporcionar informação suficiente para apoiar todas as decisões de investimento em infraestrutura.

A leitura destina-se a complementar a compreensão de servidores públicos sobre os aspectos:

• Instalações prediais;

• Computadores e equipamentos relacionados;

• Sistemas de redes e telecomunicações;

• Sistemas de armazenamento e recuperação de dados (arquivos e storage); e

• Software básico e aplicações computacionais.

O texto compõe-se das seguintes partes: 3 – Redução de riscos na infraestrutura de TI, que é o aspecto que justifica as decisões relativas ao gerenciamento de todos os elementos; 4 – Elementos da Infraestrutura de TI, seção responsável por descrever todos os componentes da infraestrutura de TI; 5 - Análise de Infraestrutura de um Centro de Dados, que aborda todos os itens relacionados à influência de um dentro de dados nas organizações; 6 - Infraestrutura Física de Ambientes de TI Pública, que trata os aspectos relacionados à Internet; 7 – Software, Hardware e Serviços para Gestão de Infraestrutura de TI e 8 – Tendências.

Reflexão #1 Classificação do Investimento na Infraestrutura de TI

Classifique, segundo as quatro categorias apresen-tadas, em qual se enquadra o investimento feito na infraestrutura de TI da empresa pública na qual você trabalha.

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

8

3. Redução de Riscos na Infraestrutura de TIO uso da tecnologia da informação de forma estratégica implica a definição dos inves-

timentos para um melhor posicionamento da organização em relação à concorrência e ao mercado onde atua. Dessa forma, a TI guarda relação direta com o risco, uma vez que a de-pendência dos processos-chave nessas organizações é muito maior. Cuidar desse risco tem importância fundamental para a sobrevivência da organização. Westerman e Hunter (2008) indicam que problemas de governança têm muito mais relevância nesses riscos do que pro-blemas técnicos.

Esses autores afirmam ainda que falhas na governança influenciam o risco de duas for-mas: i) riscos empresariais são gerados a partir de decisões locais; e ii) pressuposições incor-retas feitas pelos executivos de TI em relação a quais são os riscos que desempenham mais importância para os negócios, por não envolverem os gerentes de negócio.

Atualmente, a TI permeia toda a organização e sua existência é justificada pelo suporte que presta aos processos de negócio. Por esses motivos, é essencial analisar o risco de TI por meio de uma perspectiva ampla, além do contexto do departamento de TI. A gestão dos riscos de TI depende de três disciplinas essenciais:

• Alicerce de ativos de TI;

• Processo de governança de risco bem projetado e executado; e

• Cultura de consciência de risco.

Dessa maneira, tecnologias e aplicações bem estruturadas e administradas, com controles suficientes para serem robustas, formam o alicerce de ativos de TI. Esse alicerce envolve:

• Simplificação da infraestrutura de TI, que utilize o número necessário de diferentes configurações tecnológicas;

• Base de aplicações bem integradas e na medida do possível simples;

• Estrutura de dados documentada e processos consistentes;

• Acesso controlado a dados e aplicações;

• Pessoal de apoio qualificado; e

• Processos de manutenção que mantenham a tecnologia atualizada com atualizações de patches feita de maneira organizada e controlada.

De forma geral, modelos como o ITIL e COBIT abordam um complexo conjunto de elementos que permitem o gerenciamento da infraestrutura de TI e seu alinhamento ao negócio para o alcance da governança.

Westerman e Hunter (2008) criaram a pirâmide do risco de TI, conhecida como framework 4A, conforme ilustrada na Figura 2.

A pirâmide representa a influência dos riscos de uma camada nas camadas superiores. Segundo os seus autores, os elementos de uma determinada camada influenciam os riscos naquela camada, mas também os riscos nas camadas acima dela. Uma abordagem adequada para a redução dos riscos deve lidar com as camadas de baixo para cima.

Assim, o passo inicial para a melhoria no alicerce de TI é a simplificação de sua infraestru-tura. Essa melhoria diminui os riscos de disponibilidade e acesso, que estão localizados na base da pirâmide, além de lançar a fundação que possibilita a melhoria de aplicações para diminuir os riscos de precisão e agilidade. A simplificação da infraestrutura de TI reduz custos e riscos, ao mesmo tempo em que permite a reestruturação das aplicações.

A seção seguinte aprimora a compreensão sobre os elementos que compõem a infraes-trutura de TI.

Figura 2. Pirâmide 4A (Westerman e Hunter, 2008).

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

9

4. Elementos da Infraestrutura de TIComo indicado anteriormente, os elementos que compõem a infraestrutura de TI são:

instalações prediais, computadores e equipamentos, software, redes e telecomunicações, sis-temas de armazenamento e recuperação de dados (arquivos e storage) e aplicações computa-cionais. Esses elementos são detalhados nas próximas seções.

4.1 Instalações PrediaisAs instalações prediais da infraestrutura de TI envolvem aspectos como fornecimento de

energia (do qual dependem o funcionamento dos equipamentos), a climatização e o acesso, detalhados a seguir.

4.1.1 EnergiaEm um ambiente computacional, a dependência de fornecimento de energia elétrica é

óbvia. Entretanto, para que possa ser garantido um bom funcionamento dos componentes de uma infraestrutura de TI, é necessário que se tenha um bom projeto elétrico. Esse projeto visa proteger os componentes da infraestrutura de TI contra distúrbios originados no sistema elétrico, nas conexões de rede de telefonia ou outros meios de comunicação que estejam em contato direto com a infraestrutura.

Os padrões previstos na norma ABNT NBR 5410:2005 - Instalações elétricas de baixa ten-são determinam os princípios para a instalação de uma rede elétrica de qualidade, para circui-tos de baixa tensão, como é o caso da grande maioria dos equipamentos de infraestrutura de TI. Essa norma deve ser observada na construção de instalações elétricas para redes de com-putadores, que, dada sua utilização conjunta com a infraestrutura de TI, devem ser construídas em conjunto.

Segundo essa norma, os princípios gerais de proteção e segurança aplicáveis às instala-ções elétricas são:

• Proteção contra choques elétricos: proteção de pessoas e animais contra perigos re-sultantes de contato direto ou com massas colocadas acidentalmente sob tensão;

• Proteção contra efeitos térmicos: a instalação elétrica deve estar disposta de modo a evitar riscos de incêndio de materiais inflamáveis devido a temperaturas elevadas ou arcos elétricos;

• Proteção contra sobrecorrentes: circuitos devem ser protegidos por dispositivos que interrompam a corrente quando ultrapassar a capacidade de condução de corrente ou na ocorrência de curto- circuito;

• Proteção contra sobretensões: deve haver proteção contra as consequências prejudi-ciais devidas a sobretensões que podem ser causadas, por exemplo, por fenômenos atmosféricos ou manobras;

• Serviços de segurança: a necessidade de sistemas de alimentação elétrica para ser-viços de segurança devem ser definidas pelas autoridades competentes. Nesse caso, podem ser usados: baterias, geradores independentes da alimentação normal e ra-mais separados da rede de distribuição;

• Desligamento de emergência: deve haver dispositivo de emergência instalado, facil-mente identificável e rapidamente manobrável;

• Seccionamento: deve haver dispositivo para o seccionamento da instalação elétrica para manutenção, verificação, localização de defeitos e reparos;

• Independência da instalação elétrica: a instalação deve estar disposta de forma a excluir influência danosa entre a instalação elétrica e as instalações não elétricas da edificação;

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

10

• Acessibilidade dos componentes: a instalação elétrica deve ser feita de forma a per-mitir a instalação inicial, substituição e acesso para manutenção;

• Seleção dos componentes: a escolha do componente e sua instalação devem permitir que sejam obedecidas as medidas de proteção para garantir a segurança;

• Instalação dos componentes: os componentes devem possuir características adequa-das ao local onde serão instalados;

• Verificação da instalação: qualquer instalação ou reforma de instalação deve ser ins-pecionada visualmente e testada, durante e quando concluída a instalação;

• Qualificação profissional: o projeto, a manutenção e a execução de serviços elétricos devem ser executados por pessoal devidamente capacitado.

Dentre as recomendações da referida norma, podem ser destacadas:

• Adquirir materiais elétricos de boa qualidade e certificados;

• No projeto, dar preferência à utilização de cabos, em vez de condutores singelos;

• Para cada circuito elétrico de até 16 Ampéres, utilizar cabo de 2,5 mm2 e ligar, em cada circuito, até cinco computadores pessoais;

• No caso de servidores, verificar a demanda dos equipamentos para dimensionar cor-retamente os circuitos;

• Certificar-se da utilização correta dos condutores fase, terra e neutro;

• Utilizar estabilizadores de tensão de boa qualidade;

• Caso ocorra falta frequente de energia elétrica por curtos períodos de tempo e seja importante manter a continuidade dos serviços de rede, utilizar UPS de boa qualida-de e corretamente dimensionado;

• Observar a polaridade das tomadas elétricas, que também deverão possuir identifica-ção de tensão, circuito e quadro de comando a que pertencem;

• Garantir a equipotencialidade do sistema de aterramento.

Além disso, outro ponto importante sobre a parte elétrica diz respeito à interrupção no fornecimento de energia, pois a interrupção normalmente causa enormes prejuízos para os seus usuários, sejam esses usuários residenciais ou industriais. Em empresas cuja dependência de infraestrutura de TI é cada vez mais relevante, o problema torna-se ainda mais grave. Nesse caso, além dos problemas relativos ao custo de manutenção, o tempo perdido com a recupera-ção da operação normal dos equipamentos pode levar a sérios prejuízos relacionados à perda de continuidade do negócio.

Imagine a situação de corretoras que operam na bolsa de valores. A interrupção no forne-cimento de energia elétrica, por menor que seja, pode impedir que seus clientes concretizem seus negócios. Isso pode representar enormes prejuízos financeiros e perda total da credibili-dade dessa empresa.

A interrupção no fornecimento ou a variação da tensão fora dos limites de tolerância, por exemplo, podem levar à perda de dados extremamente relevantes para a organização. Esse problema pode ser verificado mesmo com a utilização de estabilizadores de tensão cujos limi-tes de tolerância variam em torno de 15% para mais ou para menos.

Com o objetivo de evitar problemas como esses, foram criados equipamentos dotados de circuitos estabilizadores de energia que são responsáveis por detectar a variação de frequ-ência. Esses equipamentos, chamados UPS (Uniterruptible Power Supply), são mais conhecidos como no-breaks. Eles evitam as consequências dos problemas causados pela interrupção de alimentação elétrica em equipamentos que exigem constante fornecimento. Além disso, pro-tegem e mantêm os equipamentos eletrônicos alimentados quando ocorrem falhas na rede pública de distribuição.

A energia não condicionada recebida da concessionária, abundante em flutuações, tran-sitórios de tensão e de frequência, é transformada pelo UPS em energia condicionada, em que

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

11

as características de tensão e frequência são rigorosamente controladas. Essa energia condi-cionada oferece parâmetros ideais para o bom funcionamento de equipamentos sensíveis.

Uma descrição dos tipos de UPS mais comuns, com esquemas de funcionamento e indicação de usos, pode ser encontrado em http://en.wikipedia.org/wiki/Uninterruptible_power_supply.

4.1.2 ClimatizaçãoDada a sensibilidade dos equipamentos eletrônicos da infraestrutura de TI, é essencial

que as condições adequadas de temperatura e umidade sejam mantidas. Para essa finalidade, devem ser mantidos sistemas de climatização redundantes, que permitam a refrigeração de todo o ambiente.

Para que o sistema de climatização tenha suas necessidades atendidas, seu projeto deve levar em consideração características do ambiente computacional, tais como: a distribuição dos equipamentos e a necessidade de redundância.

4.1.2.1 Refrigeração Baseada em Corredores Quentes e FriosUma alternativa para melhorar a refrigeração, e consequentemente o consumo de ener-

gia da infraestrutura de TI, é utilizar colunas de servidores em corredores quentes e frios.

Geralmente, a infraestrutura de TI é refrigerada a ar. Os projetos são feitos para que nos racks o ar frio entre pela frente e o ar quente saia pela parte de trás. Os racks são desenhados para que a qualidade de perfuração das portas não apresente resistência ao fluxo de ar. Suge-re-se que a temperatura de entrada de ar de um dispositivo de TI esteja entre 20 e 27 graus centígrados.

A energia fornecida ao rack é limitada pela habilidade que a sala tem de fornecer refri-geração suficiente na frente dos racks e de direcionar o ar quen-te para a parte de trás, para fora da sala e para as unidades de ar condicionado normalmente lo-calizadas nos extremos das salas.

A Figura 3 mostra um exem-plo de uma sala com a orienta-ção de corredores quentes e frios.

Considerando que a orga-nização de corredores quentes e frios está cuidadosamente pla-nejada, pode-se ter uma capaci-dade de refrigeração de cerca de 3 a 5 kW por rack. Se a necessi-dade de refrigeração for maior, o ar quente pode retornar aos racks no corredor frio por cima, tornando a temperatura próxi-ma inaceitavelmente alta.

4.1.2.2 Refrigeração para Servidores BladesAtualmente, a energia necessária para alimentar um rack lotado de servidores blades (veja

seção 4.2) pode atingir 20kW. Lógico que essa carga supera a capacidade de energia e refrige-ração projetada para um DATACENTER típico construído há alguns anos.

Para minimizar esse problema, a APC (American Power Conversion) sugere cinco estraté-

Figura 3. Sala de TI com Refrigeração de Corredores Quentes e Frios.

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

12

gias que podem ser adotadas para aperfeiçoar a refrigeração quando se implementam blades:

• Distribuição de carga;

• Empréstimo da capacidade de refrigeração;

• Refrigeração adicional;

• Área de alta densidade;

• Sala inteira.

A APC também sugere aspectos-chave a serem observados na instalação de servidores blades:

• Identificação das limtações existentes no ambiente físico:

» Capacidade de potência;

» Capacidade de refrigeração;

» Pouco espaço no DATACENTER;

» Falta de uma câmara de distribuição de ar no teto suspenso;

» Limitações do piso elevado;

» Restrições de peso.

• Identificação das necessidades e preferências da organização:

» Funcionamento ininterrupto;

» Alta disponibilidade do sistema;

» Alta concentração de servidores em um espaço reduzido.

• Escolha da abordagem apropriada de projeto em termos de energia e refrigeração:

» Distribuição de carga;

» Empréstimo da capacidade de refrigeração;

» Refrigeração adicional;

» Área de alta densidade;

» Sala inteira.

• Projeto do desenho e posterior implementação:

A APC propõe que a instalação de muitos servidores blades em espaços reduzidos só faz sentido em novos DATACENTERS, projetados especificamente para suportar alta densidade ou quando há grande restrição de espaço.

4.1.3 Acesso

Dada a crescente dependência que as áreas de negócio têm da área de TI, os equipa-mentos que compõem a infraestrutura de TI devem ser considerados elementos sensíveis da infraestrutura da empresa. Sua violação física pode comprometer a continuidade do negócio, podendo levar inclusive ao fim as atividades de uma organização.

Dessa forma, o acesso físico ao ambiente computacional deve ser controlado. O acesso de pessoal deve ser controlado e autorizado. Esse controle pode ser mantido por meio de di-ferentes mecanismos que envolvem sistemas de monitoração baseados em câmeras de vídeo, sistemas de identificação e autenticação pessoal, que podem variar desde o uso de senhas até o uso de sistemas biométricos.

As instalações devem contar ainda com sistemas de supressão de incêndio em zonas que possibilitem seu controle em cada parte, sem prejudicar o funcionamento de todo o ambiente.

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

13

Mais detalhes sobre o controle de acesso físico e questões relacionadas à segurança am-biental, incluindo eletricidade e refrigeração, serão abordados no módulo “Segurança Física e Ambiental”.

4.2 Computadores e Equipamentos RelacionadosUma parcela relevante da infraestrutura de TI compõe-se de equipamentos utilizados para

processamento de dados, que são os computa-dores. Esses equipamentos envolvem algumas categorias, tais como: servidores, desktops, notebooks, terminais, celulares, PDAs, GPS, im-pressoras, equipamentos multimídia, equipa-mentos de armazenamento, entre outros. Den-tre os equipamentos de uma infraestrutura de TI, destacam-se:

• Computadores Pessoais: computado-res de mesa (desktops) e notebooks, de uso individual ou compartilhado, de usuários da organização.

• Servidores: computadores com configurações mais ro-bustas do que os computadores pessoais e com maior poder de processamento. Podem ser máquinas com um único processador ou com múltiplos pro-cessadores. Contudo, em termos de arqui-tetura, um servidor com um único proces-sador não é, na verdade, muito diferente de um computador pessoal com um único processador. Apenas é mais rápido, maior e tem mais espaço de disco, e possivelmente conexão de rede mais rápida.

• Mainframes: a maioria dos mainframes não é mais rápida do que os ser-vidores de grande potência, mas sempre têm mais capacidade de E/S e costumam possuir grande capacidade de armazenamento de dados.

•Clusters: consistem em computadores pessoais ou estações de trabalho co-nectados por redes e que executam software que permite a todas trabalha-rem cooperativamente em um único problema. As melhorias na relação preço/desempenho das máquinas incentivaram a conexão de grande núme-ro delas para formar COWs (Clusters of Workstation) ou, às vezes, simplesmente, clusters.

Figura 4. Computadores Pessoais (desktop e notebook).

Figura 5. Computador com alta capa-cidade de processamento (Servidor).

Figura 6. Servidor IBM (System z10).

Figura 7. Cluster de Computadores Pessoais.

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

14

• Storage: também denominado de subsistema de discos, geralmente é visto como sen-do um servidor de discos. Os servidores são conectados ao storage localmente ou usando tecnologias adequadas de armazenamento em rede, como fibre channel ou iSCSI, e podem utilizar a capacidade de discos propiciada pelo storage. As portas de conexão são estendidas para os discos internamente por meio de canais de I/O. Gran-des subsistemas de discos podem ter várias portas de conexão, controladoras redun-dantes e vários canais de I/O internos podem armazenar vários terabytes de dados.

• Servidores Blades: é um formato de alta densidade para o hardware, integrando servidores, storage e switches em um mesmo chassi, ao mesmo tempo em que compartilham componentes de energia, refrigeração e o gerenciamen-to. Diferentemente dos servidores con-vencionais, que são quase sempre posi-cionados horizontalmente nos racks, os blades são posicionados verticalmente e utilizam um chassi que faz a interface.

• Racks: são cons-truídos em alu-mínio ou chapa de aço com pin-tura eletrostática. Apresentam uma largura de 19 polegadas (482,6 mm) onde os equipamentos e acessórios são instalados. A dimensão vertical é dada por uma unidade de altura (U) que vale 44,45 mm. A norma utilizada pe-los fabricantes como referência para a padronização dos racks é a IEC-297. A norma determina que a medida útil a ser utilizada seja obtida pela soma da medida total dos equipamentos (N) mais uma folga de 9U. A profundidade deve ser cuidadosamen-te verificada, observando o equipamento de maior profundida-de e avaliando as condições de operação e manutenção.

4.3 SoftwareUm computador, para realizar uma tarefa específica, como, por exemplo, somar duas ma-

trizes, precisa ser instruído, passo a passo, para efetivamente realizar a tarefa. O conjunto de instruções ou comandos organizados em certa sequência, para obter o resultado da soma das duas matrizes, compõe o que denominamos programa de computador (ou software). Os pro-gramas estão presentes em todos os computadores e podem ser classificados em duas gran-des categorias:

• Software de sistema: são os programas responsáveis pelo correto funcionamento do computador. Assim, o software de sistema tem como função a gerência de todos os componentes de um computador. Os principais softwares desse grupo são: firmware (o BIOS dos computadores pessoais, por exemplo), drivers de dispositivos e sistema operacional.

• Software aplicativo: são os programas que permitem ao usuário fazer uma ou mais tarefas específicas. Aplicativos podem ter uma abrangência de uso de larga escala, muitas vezes em âmbito mundial. Nesse grupo, os programas tendem a ser mais ro-bustos e mais padronizados.

Atualmente, há uma terceira categoria de software, chamada de Software embutido ou Software embarcado, a qual é formada pelos softwares que são destinados a funcionar dentro de equipamentos que não são computadores de uso geral, tais como: refrigeradores, televi-

Figura 8. Servidores Blades da HP.

Figura 9. Rack para servidores.

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

15

sões, celulares, refrigeradores de ar, etc. Sistemas embarcados podem possuir desde nenhuma interface do utilizador (dedicados somente a uma tarefa) a uma interface de utilizador comple-ta, similar à dos sistemas operacionais desktop (em sistemas como PDAs).

Além dos softwares aplicativos, usados de acordo com as necessidades de cada ambiente de TI, os programas mais comuns em qualquer sistema computacional são:

• Sistema Operacional (SO): é um software que atua como intermediário entre a apli-cação e o hardware de um computador. Os principais componentes de um SO são: gerenciador de processos, gerenciador de memória, gerenciador de I/O e gerenciador de arquivos. De um modo geral, para os usuários, a parte mais visível de um SO é o sistema de arquivos. Os principais serviços de um sistema operacional são:

» Execução das Aplicações;

» Operações de I/O;

» Manipulação de sistemas de arquivos.

Os sistemas operacionais mais populares para servidor são o Microsoft Windows Ser-ver e o Linux, oferecidos por dois principais fabricantes: a Red Hat e a Novell. Impor-tante ressaltar que a vantagem de utilização de um ou outro sistema é objeto de grandes polêmicas.

• Benchmark: o objetivo de um software de benchmark é permitir a comparação de CPUs de frabricantes distintos para um mesmo setup e condições de carga ou mesmo comparar os resultados obtidos por CPUs diferentes de um mesmo fabricante. O ben-chmarking mais simples é o orientado para o throughput da CPU, como, por exemplo, o SPEC CPU 2006, cujos resultados para as CPUs de mercado podem ser obtidos no site do SPEC (Standard Performance Evaluation Corporation, www.spec.org). Existem também os benchmarks para processamento de transações que medem a habilidade de um sistema tratar transações. Esses benchmarks consistem em verificar o acesso a sistemas de banco de dados e atualizações. Por exemplo, o TPC-C (www.tpc.org), orientado para o benchmark de sistemas gerenciadores de banco de banco de dados sob consultas complexas.

• Middleware: é um software situado logicamente entre uma camada de software de nível mais alto, composta por usuários e aplicações, e uma camada subjacente, que consiste em sistemas operacionais e facilidades básicas de comunicação.

Para suportar computadores e redes heterogêneos e, simultaneamente, oferecer uma visão de sistema único, os sistemas distribuídos costumam ser organizados por meio de algum middleware (TANENBAUM, 2007).

A RNP define middleware como sendo um programa criado para designar camadas de software que não constituem diretamente aplicações, mas que facilitam o uso de ambientes ricos em tecnologia da informação (http://www.rnp.br).

• Firmware: conjunto de instruções operacionais programadas diretamente no hardware de um equipamento eletrônico. É armazenado permanentemente num circuito integra-do (chip) de memória de hardware, como uma ROM, PROM, EPROM ou ainda EEPROM e memória flash, no momento da fabricação do componente. Firmwares estão presentes em computadores na forma de BIOS, leitores e (ou) gravadores de CDs/DVDs. Também estão presentes em celulares, iPODs, câmeras digitais, impressoras e virtualmente em quaisquer equipamentos eletrônicos da atualidade, incluindo eletrodomésticos como fornos de micro-ondas ou aparelhos de TV.

• Drivers de Dispositivos: são pequenos programas que fazem a comunicação entre o sistema operacional de sua máquina e o hardware. Assim, o sistema operacional de sua máquina recebe as instruções contidas no driver, as processa e, a partir daí, sabe como fazer para se comunicar com o hardware. Por exemplo, ao se instalar o driver de um scanner, o sistema operacional passa a saber em que porta ele se localiza, se está ou não ligado, se possui papel, de que forma os dados a serem digitalizados chega-rão até o computador, em qual qualidade a imagem será digitalizada, entre outros detalhes.

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

16

4.4 Equipamentos de Redes e Telecom

As redes de computadores existem como forma de conectar máquinas que podem estar geograficamente distribuídas, de maneira a permitir a comunicação entre elas. Essa comunica-ção pode ser usada para a troca de informações, bem como para processamento cooperativo.

Assim, uma rede é um conjunto de dispositivos conectados por links de comunicação. Essas redes podem ser: redes locais, redes metropolitanas ou redes de longa distância.

4.4.1 Componentes de uma RedePara exercerem suas funções de comunicação, as redes de computadores precisam com-

binar hardwares e softwares. Os hardwares são equipamentos físicos que viabilizam o transpor-te de sinais de um ponto a outro na rede. Os softwares implementam os serviços que se espera de uma rede.

As redes locais nem sempre operam de forma isolada. Muitas vezes, elas são conectadas entre si ou à Internet. Para interligar redes locais distintas, ou segmentos de redes locais, usam-se dispositivos de conexão, que podem operar em diferentes camadas da arquitetura TCP/IP. Os principais componentes físicos de uma rede são descritos a seguir:

• Placas de rede: são consideradas dispositivos da cama-da 2, porque cada placa de rede, no mundo inteiro, transporta um código exclusivo, chamado endereço de Controle de Acesso ao Meio (MAC - Media Access Control). Esse endereço é usado para controlar as co-municações de dados do host na rede.

• Repetidores: um repetidor é um dispositivo que opera apenas na ca-mada física. Sinais que transportam in-formações dentro de uma rede podem trafegar a uma distância fixa antes da atenuação colocar em risco a integrida-de dos dados. Um repetidor recebe um sinal e regenera o padrão de bits origi-nal, evitando que eles se tornem muito fracos ou corrompidos. Assim, a finali-

dade de um repetidor é gerar os sinais da rede novamente e os retemporizar no nível do bit para que eles trafeguem em uma distância maior nos meios.

• Hubs: a finalidade de um hub é gerar os sinais da rede novamente e os retempori-zar. Isso é feito no nível de bit para um grande número de hosts (por exemplo, 4, 8 ou mesmo 24), usando um processo conhecido como concentração. Como pode ser observado, essa definição é muito similar à dos repetidores. Por essa razão, um hub também é conhecido como repeti-dor multiportas. A diferença é o número de cabos que se conectam ao dispositivo. Contudo, há dois grandes moti-vos para se usar os hubs: criar um ponto de conexão central para os meios de cabeamento e aumentar a confiabilidade da rede. Ao aumentar a confiabilidade da rede, permite-se que qualquer cabo falhe sem afetar toda a rede. Os hubs também são considerados dispositivos da camada 1 porque apenas regeneram o sinal e o transmitem por todas as suas portas (conexões da rede). Existem diferentes classificações de hubs na rede:

Figura 10. Placa de Rede.

Figura 11. Repetidor de Sinais.

Figura 12. Hub.

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

17

» A primeira classificação consiste em dizer se os hubs são ativos ou passivos. Um hub ati-vo é, na verdade, um repetidor multiportas. Normalmente, é usado para criar conexões entre estações em uma topologia física em estrela. Um hub passivo trata-se apenas de um conector. Ele conecta os cabos provenientes de diferentes ramificações.

» Outra classificação é se os hubs são inteligentes ou burros. Os hubs inteligentes têm portas do console, o que significa que podem ser programados para geren-ciar o tráfego da rede. Os hubs burros simplesmente aceitam um sinal da rede de entrada e o repete em todas as portas sem a habilidade de realizar qualquer gerenciamento.

• Bridges: uma bridge opera tanto na camada física quan-to na de enlace de dados. Como um dispositivo da ca-mada física, ela regenera o sinal que recebe. Ao atuar como um dispositivo da camada de enlace de dados, a bridge pode verificar os endereços (MAC) físicos (ori-gem e destino) contidos no frame. A principal diferença entre uma bridge e um repetidor é que a bridge tem ca-pacidade de filtragem. Ela é capaz de verificar o ende-reço de destino de um frame e decidir se este deve ser encaminhado ou descartado. Se o frame for encaminhado, a decisão deve especificar a porta. Uma bridge tem uma tabela que associa endereços a portas.

• Switches: quando o termo switch é usado, deve-se tomar muito cuidado, pois um swi-tch pode significar duas coisas diferentes. Há switch de camada 2 ou de camada 3. Um switch de camada 3 é usado na camada de rede, como uma espécie de roteador. O switch de camada 2 opera nas camadas física e de enlace.

» Switch de camada 2: é uma bridge com muitas portas e um projeto que permite me-lhorar desempenho (mais rápido). Uma bridge com menos portas pode conectar en-tre si algumas LANs. Uma bridge com muitas portas tem a possibilidade de ser capaz de alocar uma única porta a cada estação, com cada estação em sua própria en-tidade independente.

» Switch de camada 3: é um roteador, embora mais rá-pido e mais sofisticado. A estrutura de comutação em um switch de camada 3 possibilita uma pesqui-sa de tabela e encaminha-mento mais rápido.

• Roteadores: um roteador é um dispositivo de três camadas que direciona pacotes com base em seus endereços lógicos (endereçamento host-host). Um roteador geralmente interliga LANs e WANs na Internet e tem uma tabela de roteamento, que serve para tomar decisões so-bre a rota. As tabelas de roteamento normal-mente são dinâmicas e atualizadas com os pro-tocolos de roteamento.

Figura 13. Bridge.

Figura 14. Switches.

Figura 15. Roteador Cisco 1700.

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

18

• Gateway: um gateway normalmente é um com-putador que opera em todas as cinco camadas da arquitetura TCP/IP ou nas sete camadas do mode-lo OSI. Um gateway lê e interpreta uma mensagem de aplicação. Ou seja, ele pode ser usado como um dispositivo de conexão entre duas inter-redes que usam modelos diferentes. Por exemplo, uma rede desenvolvida para usar o modelo OSI pode ser co-nectada a outra rede utilizando a arquitetura TCP/IP.

4.4.2 Cabeamento da RedePara a comunicação entre computadores distintos se efetivar, é necessária a existência

de um meio físico de transmissão de dados, que pode ser constituído por cabos metálicos, fibras ópticas ou mesmo o ar, no caso das transmissões sem fio. Atualmente, é dada grande importância às condições físicas da infraestrutura do cabeamento, que exige um projeto deta-lhado, chamado cabeamento estruturado, que segue a norma NBR 14565:2000 - procedimento básico para elaboração de projetos de cabeamento de telecomunicações para rede interna estruturada.

Ainda hoje os cabos são os meios físicos mais utilizados em redes de computadores. As diferentes tecnologias de fabricação determinam, entre outros aspectos:

• Faixa de operação (largura da banda do meio);

• A possibilidade de ligação ponto-a-ponto ou multiponto;

• As distâncias físicas envolvidas;

• Facilidades e custos de instalação e manutenção;

• Confiabilidade do sistema;

• Segurança física e lógica.

Em uma rede de computadores, é importante e necessário evitar que o cabeamento de rede capte perturbações emitidas por outros tipos de cabos no ambiente onde está inserido. Para melhorar a imunidade dos sinais de baixa potência (telefonia e dados, principalmente), é necessário utilizar cabos adequados para cada tipo de aplicação e, claro, observar as normas quanto aos cuidados necessários com sua instalação e manutenção. Dentre os cabos mais co-muns, destacam-se:

• Cabo de Par Trançado: formado por dois condutores (normalmente, cobre), cada um revestido por material isolante plástico, trançados juntos. Um dos fios transporta si-nais elétricos para o receptor e o outro funciona apenas como um terra de referência. Ele é fabricado com blindagem e sem blindagem.

» Cabo de Par Trançado não Blindado: esse é o cabo de par trançado mais comu-mente usado em comunicação. Ele também é chamado de UTP (Unshield Twisted Par). Trata-se de um cabo em que os condutores estão torcidos dois a dois, com o objetivo de anular os efeitos dos respectivos campos magnéticos e evitar a diafonia.

» Cabo de Par Trançado com Blindagem: também chamado de STP (Shield Twisted Par), ele tem uma folha de metal ou uma capa de malha trançada que reveste cada par de condutores isolados. Contudo, embora a cobertura metálica aumen-te a qualidade do cabo, impedindo a penetração de ruídos ou linhas cruzadas, ele se torna mais denso e mais caro.

• Cabo Coaxial: foi um dos primeiros tipos de cabos usados em rede de computadores. Consiste em um condutor de cobre central (sólido ou torcido), uma camada de isola-mento de PVC ou Teflon, uma blindagem com uma malha metálica e uma cobertura externa de plástico. Existem dois tipos básicos:

Figura 16. Gateway.

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

19

» Cabo Coaxial Fino (ou thinnet): especificado como 10Base2, é um cabo de banda base, utilizado em redes com velocidade de até 100Mbps que alcança distâncias de até 185 metros entre os nós da rede.

» Cabo Coaxial Grosso (ou ticknet): especificado como 10Base5, é um cabo banda base que é para redes de comunicação com velocidades de até 10Mbps. É pou-co utilizado hoje em dia, sendo encontrado apenas em estruturas de redes mais antingas. Ele apresenta uma blindagem dupla e o comprimento máximo do seg-mento de rede é de 500 metros.

• Fibra Óptica: é construído sobre uma estrutura de vidro ou plástico e transmite sinais na forma de luz. Por isso, a fibra óptica apresenta a vantagem de ser insensível às per-turbações eletromagnéticas, sendo cada vez mais utilizada na interligação de redes de computadores de médio e grande portes. Uma das restrições no seu uso reside na necessidade de utilização de conversores eletroópticos, o que encarece o projeto de redes locais de computadores utilizando essa tecnologia.

4.4.3 Acomodação dos CabosEm um projeto de redes, a

forma como os cabos são acomo-dados deve ser observada, com o objetivo de reduzir as perturbações eletromagnéticas. É recomendado acomodar os cabos ao longo das paredes metálicas dos armários e caixas de passagem, separando convenientemente os cabos de bai-xas correntes (controle e dados) dos cabos de potência (energia elétrica).

Quando nem todos os condu-tores de um cabo são utilizados, os condutores livres devem ser conec-tados no ponto de equipotenciali-dade da rede. Dessa forma, evita-se que captem e emitam sinais pertur-badores, o que pode acontecer quando são deixados livres e não são conectados a um potencial de referência.

Esta conexão é desaconselhada nos casos de cabea-mento que conduz sinais de nível lógico muito baixo ou si-nais de baixa frequência, ou ainda nos casos em que existe uma diferença de potencial significativa entre as extremi-dades do cabo (aterramentos distantes ou distintos).

Os cabos que conduzem sinais de nível lógico bai-xo ou sinais de baixa frequência podem ter problemas de diafonia devido a sinais parasitas de baixa frequência entre os pares do cabo. Esse problema pode ser resolvi-do com a utilização de um capacitor entre o condutor e o potencial da terra, de forma a bloquear a circulação da corrente parasita de baixa frequência.

No caso do uso de cabos de força (cabos de alimentação elétrica) para alimentar um equipa-mento de rede sensível, os fios do cabo devem permanecer sempre juntos. Nessa situação, o uso de condutor paralelo ou em par trançado favorece a resolução de problemas de interferências.

Reflexão #2: Cabeamento de Rede

Analise o cabeamento de rede adotado em seu órgão público e classifique-o como estruturado ou não-estruturado. Durante a análise, descreva todas as características que você julga serem fundamen-tais para que o cabeamento seja classificado em um desses dois tipos.

Figura 17. Exemplo de cabeamento estruturado e cabeamento não-estruturado.

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

20

4.4.4 Rede TelefônicaAs redes telefônicas evoluíram muito desde seu surgimento no final da década de 1890.

Inicialmente, tratava-se de um sistema puramente analógico para transmissão de voz. Na dé-cada de 1980, as redes telefônicas começaram a transportar dados, além de voz. Com as trans-formações tecnológicas que aconteceram na última década, as redes telefônicas hoje são uma combinação de digital e analógica.

Uma rede telefônica é formada por três componentes principais:

• Loop Local (linha do assinante): cabo de par trançado que conecta o telefone do assi-nante à central telefônica mais próxima, denominada central local. O loop local, quan-do usado para voz, disponibiliza uma largura de banda de 4.000 Hz.

• Troncos: meios de transmissão que interconectam centrais telefônicas. Um tronco normalmente permite a transmissão, via multiplexação de centenas ou milhares de centrais telefônicas. Geralmente, a interconexão entre centrais telefônicas é imple-mentada por meio de fibras ópticas ou links via satélite.

• Centrais de Comutação: para evitar a necessidade de um link físico permanente en-tre dois assinantes quaisquer, a operadora telefônica utiliza comutadores localizados dentro da central de comutação. Um comutador conecta várias linhas de assinantes (loops locais) e (ou) troncos, possibilitando a interconexão entre diferentes assinantes.

A tecnologia DSL (Digital Subscriber Line) foi desenvolvida como uma tecnologia alterna-tiva para oferecer maior velocidade de acesso à internet, em relação à capacidade máxima dos modems tradicionais da época. Essa tecnologia é uma das mais promissoras para o suporte de comunicação digital de alta velocidade por meio de linhas telefônicas convencionais existen-tes. Trata-se de um conjunto de tecnologias, cada uma das quais diferindo pela primeira letra (ADSL, VDSL, HDSL e SDSL).

• ADSL: a primeira tecnologia desse conjunto é o DSL Assimétrico, que assim como um modem de 56K, oferece maior velocidade no sentido do downstream (da Internet para a residência) que no sentido de upstream (da residência para a Internet). Em seu projeto, a largura de banda disponível na linha do assinante foi dividida de forma não homogênea (assimétrica). O serviço não é adequado para usuários comerciais que necessitam de banda larga simétrica em ambos os sentidos. Ela é uma tecnologia de comunicação assimétrica desenvolvida para usuários residenciais e perfeitamente adequada para empresas.

• HDSL (High-bit-rate Digital Subscriber Line – Linha Digital de Assinante de Alta Veloci-dade): pode obter velocidade de 1,544 Mbps (algumas vezes, até 2 Mbps) sem repe-tidores, para distâncias de até 3,86 km. Ela usa dois pares trançados (um par em cada direção) para transmissão full-duplex.

• SDSL (Symmetric Digital Subscriber Line – Linha Digital de Assinante Simétrica): é uma versão em par trançado do HDSL. Ela fornece comunicação simétrica full-duplex, su-portando até 768 kbps em cada direção. O SDSL proporciona comunicação simétrica e pode ser considerada como uma alternativa ao ADSL.

• VDSL (Very High-bit-rate Digital Subscriber Line – Linha Digital de Assinante de Altís-sima Velocidade): é uma abordagem alternativa, muito similar à do ADSL, que pode utilizar-se de cabo coaxial, fibra óptica ou par trançado para curtas distâncias. Ele for-nece uma gama de taxas de bits (de 25 a 55 Mbps) para a comunicação na direção de upstream a distâncias de 3.000 a 10.000 pés. A velocidade de downstream normal-mente é de 3,2 Mbps.

4.5 Sistema de Armazenamento e RecuperaçãoCom o volume cada vez maior de dados e informações gerado pelas organizações, o cres-

cimento do orçamento de TI não consegue acompanhar o crescimento da demanda por arma-zenamento de dados na infraestrutura de TI.

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

21

Os dados que originam as informações podem ser estruturados ou não estruturados. Os dados estruturados são os dados provenientes de sistemas de banco de dados e são mais simples de serem manipulados e recuperados. Por outro lado, os dados não estruturados de-mandam maior espaço de armazenamento no storage e maior esforço de gerenciamento. A informação depende dos dados estruturados e não estruturados. Portanto, é necessária uma estratégia de armazenamento para as duas formas de dados encontradas.

A maneira de armazenar os dados passou a ser uma prioridade das organizações, e o serviço de armazenamento é um dos principais serviços oferecidos pela infraestrutura de TI. Desse modo, deve-se ter uma estratégia clara para a aquisição do storage, ou seja, da unidade de armazenamento: verificar sua escalabilidade, sua interoperabilidade com os outros compo-nentes e sua possibilidade de se adaptar a soluções futuras de recuperação a desastres.

Como a entrada e saída (I/O) sempre foi negligenciada na arquitetura de um sistema de computador, ela representa um grande gargalo hoje em dia. Por exemplo, os discos mecâ-nicos, ainda padrão na maioria das instalações de storage, impõem limites ao desempenho do I/O devido às características mecânicas e rotacionais desse tipo de dispositivo quando em operação de leitura e escrita. Atualmente, há a opção do uso de memória flash, ainda com custo proibitivo, mas que deverão ser rapidamente utilizados devido ao fato de melhorar sig-nificativamente o I/O.

Assim, o storage é hoje um componente crítico da infraestrutura de TI e é responsável direto pelo nível dos serviços de armazenamento realizados pelas empresas. Dessa maneira, a necessidade de suportar o crescimento da massa de dados digital e, ao mesmo tempo, a necessidade de aumentar a confiabilidade dos dados devido a aspectos regulatórios e a ope-rações cada vez mais baseadas em 24 por 7 tornam-se o ponto focal de muitos projetos de atualização de TI.

Além disso, a maneira de armazenar os dados no storage também evoluiu de uma simples solução baseada em armazenamento local nos servidores para soluções baseadas em redes de armazenamento que permitem melhor uso do espaço nos discos e melhor gerenciabilidade.

Para tornar possível o armazenamento eficiente e seguro da massa de dados e informa-ções de uma organização, o sistema de armazenamento é formado por três componentes:

• Servidores: os usuários armazenam e recuperam dados por meio das aplicações que executam nos servidores. Esses consistem de componentes físicos e lógicos. Os com-ponentes lógicos do servidor são:

» Sistema operacional (SO): controla todos os aspectos do ambiente computacional;

» Device Drivers: software especial que permite ao SO interagir com um dispositivo específico;

» Volume Manager: software que roda no servidor e faz a interface entre o sistema de arquivo e o disco físico;

» Sistema de Arquivos: relaciona-se à estrutura hierárquica de arquivos;

» Aplicação: interface entre o usuário e o servidor. O acesso aos dados pode ser feito por blocos ou por arquivos. O acesso por blocos é o mecanismo básico de acesso aos discos; por sua vez, o acesso por arquivos é uma abstração do acesso por blocos.

• Conectividade: refere-se à interconexão entre o servidor e o dispositivo de armazena-mento, o storage. A conectividade possui componentes físicos (hardware) e compo-nentes lógicos (protocolos).

• Storage: é o componente principal do sistema de armazenamento. Pode utilizar um meio magnético ou de estado sólido. Discos e fitas utilizam o meio magnético. Discos ópticos utilizam um meio de estado sólido.

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

22

4.5.1 Características do StorageDiferentemente de um servidor de arquivos, um

storage pode ser visualizado como um servidor de dis-cos. Dessa maneira, um servidor, quando conectado ao storage, só enxerga os discos no storage e utiliza o siste-ma de arquivos fornecidos pelo sistema operacional. A Figura 18 ilustra a arquitetura básica de um storage com seus principais elementos (portas, cache, controladora e discos).

O storage pode ser classificado em três grupos: stora-ge do tipo JBOD, storage do tipo RAID e storage inteligente.

• Storage JBOD: se o subsistema de disco não possui controladora interna é considerado um JBOD (Just a Bunch of Disks). No caso de JBOD, as controladoras não possuem a tecnologia RAID e fazem parte do servidor que estará co-nectado ao storage. O JBOD é uma extensão dos discos locais e serve para aumentar a área de armazenamento de um servidor que não consegue mais incorporar um novo disco.

• Storage RAID: o storage redundante de discos de baixo custo (Redundant Array of Inex-pensive Disk - RAID) trouxe o aumento da disponibilidade em subsistemas de disco. O storage baseado em RAID é um subsistema que usa múltiplos discos rígidos para com-partilhar ou replicar dados entre discos. Normalmente, utiliza-se o RAID para aumen-tar a capacidade de armazenamento, o desempenho e a tolerância a falhas, quando comparado a um único disco em um sistema de storage.

• Storage Inteligente: um sistema de armazenamento inteligente possui quatro compo-nentes-chave: front-end, memória cache, back-end e discos físicos. Front-end propicia a interface entre o sistema de armazenamento e o servidor. A memória cache é utili-zada para acelerar o acesso de leitura e escrita nos discos físicos. O back-end propicia uma interface entre o cache e os discos rígidos. Por último, os discos físicos são conec-tados ao back-end com interface SCSI ou Fibre Channel.

4.5.2 Virtualização do StorageA virtualização do storage significa a abstração lógica do sistema físico. Essa virtualização

não é tão popular quanto à virtualização de servidores, pois faz mais sentido para organiza-ções que possuem sistemas de storage heterogêneos, o que, em geral, só é comum em gran-des empresas.

Para organizações que possuem sistemas heterogêneos, a virtualização do storage permi-te simplificar a administração e reduzir o custo de gerenciamento do sistema de storage como um todo. A virtualização do storage também facilita obter ou mesmo melhorar o nível de inte-roperabilidade entre unidades de storage independentes.

A ideia de virtualização do storage é simples. O sistema de storage passa a funcionar como um sistema único do ponto de vista do administrador. Os recursos disponíveis, então, podem ser mais bem aproveitados, independentemente da plataforma de storage.

A virtualização trata de providenciar um storage lógico para servidores e aplicações, in-dependentemente dos recursos físicos. A virtualização do storage pode acontecer em um am-biente de SAN (Storage Area Network), no nível de bloco, ou em um ambiente de NAS (Network Attached Storage), no nível de arquivo. O armazenamento do tipo SAN baseia-se em redes de armazenamento dedicadas e escaláveis, que conectam servidores e dispositivos de storage usualmente no nível de bloco (dados de aplicação). O storage do tipo NAS toma como base redes de storage IP e é primariamente utilizado para compartilhamento de arquivos. Normal-mente, o seu uso e gerenciamento requerem maior investimento inicial e conhecimento mais especializado.

Figura 18. Arquitetura de um Storage.

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

23

Na virtualização no nível de bloco, o storage virtual se apresenta para os servidores na forma de discos virtuais. Na virtualização no nível de arquivo, o storage virtual entrega arquivos e diretórios para os servidores.

O conceito de virtualização do storage pode incluir discos, unidades de fitas, sistemas de arquivos e até mesmo os arquivos. A virtualização pode ocorrer no servidor, no storage ou na rede via switches.

A virtualização do storage requer automação das rotinas e deve também ser baseada em políticas para reduzir a intervenção manual. Existem algumas iniciativas para tornar as aplicações prontas para a virtualização que propiciam melhor interface entre o SO e os utilitários de storage.

Reflexão #3 Armazenamento

Em sua empresa, há uma política bem definida de armazenamento de dados e informação? Caso haja, analise se a política adotada é adequada às necessidades da instituição. Caso não haja, descreva quais são as dificuldades encontradas para que essa política seja implantada?

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

24

5. Análise de Infraestrutura de um Centro de Dados

O elemento central da infraestrutura de TI de qualquer organização que tenha seus pro-cessos de negócio apoiados em TI é o Centro de Dados (DATACENTER). Trata-se de um conjun-to integrado de componentes de alta tecnologia que possibilita o fornecimento de serviços de infraestrutura de valor agregado, geralmente processamento e armazenamento de dados, em larga escala. Toda organização, de alguma forma, possui um DATACENTER e (ou) terceiriza parte dos serviços de DATACENTER.

Com o crescimento dos negócios, naturalmente cresce também a exigência das organiza-ções em relação à capacidade de processamento e de armazenamento de dados, o que exige reavaliação dos DATACENTERS e o emprego de novas tecnologias que otimizem o uso dos recursos. As organizações estão repensando a arquitetura e o planejamento do DATACENTER devido ao aumento dessas demandas de processamento e armazenamento e também devido ao aumento das normas e da fiscalização rigorosa sobre a recuperação em caso de desastres. Isso causa grande impacto nos níveis de serviço fornecidos e nos custos das operações.

A consolidação e a realocação do DATACENTER envolvem todos os ativos de TI, pessoas e as aplicações que recebem suporte. Portanto, um planejamento abrangente é crítico para que o negócio continue a funcionar sem interrupção. O papel principal dos componentes do DA-TACENTER nesse cenário é possibilitar que ele continue a entregar o nível de serviço adequado para cada aplicação.

5.1 Categorias de DATACENTEROs DATACENTERS podem ser categorizados em relação ao seu porte ou em relação à sua

propriedade.

5.1.1 Categorização pelo PorteNessa categorização, leva-se em consideração apenas o tamanho da infraestrutura do DA-

TACENTER, sem fazer distinção entre DATACENTER privado ou operado por terceiros. Nesse caso, a classificação utilizada é:

• DATACENTER empresarial;

• DATACENTER de médio porte;

• DATACENTER local;

• Sala de Servidores;

• Armário de Servidores.

5.1.2 Categorização pela PropriedadeNessa categorização, leva-se em consideração apenas a posse do DATACENTER pela organização:

• Enterprise DATACENTER (EDC): essa categoria pertence a e é operada por empresas privadas, instituições ou agências governamentais, com o propósito principal de ar-mazenar dados resultantes de operações de processamento interno e de processar dados de aplicações voltadas para a Internet. Esta modalidade de DATACENTER é mui-to mais comum de ser encontrada e existe em grande quantidade.

• Internet DATACENTER (IDC): tem como principal objetivo a prestação de serviços de conexão, processamento, armazenamento e hospedagem para os equipamentos das organizações. Esse tipo de DATACENTER normalmente pertence a e é operado por um provedor de serviços de telecomunicações, por operadoras ou por outros tipos

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

25

de prestadores de serviços de telecomunicações. Tem como principal meio de co-municação a internet. Um requisito básico do IDC é a resiliência e a escalabilidade, já que a demanda de processamento e armazenamento dos clientes varia de acordo com o negócio e é normalmente crescente. Nesse caso, uma mesma infraestrutura é compartilhada por diversas organizações. Por esse motivo, esse tipo de DATACENTER deve ter um forte compromisso com aspectos relacionados com a manutenção da segurança das informações.

Muitas organizações utilizam IDC como estratégia de contingência. Nesses casos, a or-ganização mantém um DATACENTER da categoria EDC e mantém os equipamentos do site backup hospedados em um IDC.

Existem dois serviços principais oferecidos por DATACENTERS do tipo IDC:

• Co-location: contrata-se apenas o espaço físico dos racks, além de infraestrutura de energia e de telecomunicações. O contrato não envolve o fornecimento de servido-res, aplicações, gerenciamento, monitoramento ou suporte técnico que, nesse caso, são fornecidos pela própria organização.

• Hosting: nesse caso, a organização normalmente utiliza a infraestrutura do DATACEN-TER, que inclui servidores, storage e unidade de backup, além de contar com os profis-sionais do provedor de serviços para suporte.

5.2 Serviços do DATACENTERApesar de comumente o DATACENTER ser visto em relação aos dispositivos que o com-

põem, como servidores, storage, componentes de rede etc., a visão mais adequada seria em termos dos serviços por ele prestados. Eles hospedam recursos computacionais críticos, em um ambiente controlado e com gerenciamento centralizado, que suportam adequadamente as aplicações de grandes organizações. A qualidade dos dispositivos utilizados influencia dire-tamente nos níveis dos serviços a serem entregues às aplicações e aos processos.

As metas de um projeto de DATACENTER são obter resiliência, que em TI significa atender à demanda de negócios de maneira efetiva, reduzir o custo total de propriedade (TCO) e tornar o negócio flexível. Os critérios a serem considerados em um projeto de DATACENTER para o atingimento dessas metas empresariais são:

• Desempenho;

• Disponibilidade;

• Escalabilidade;

• Segurança; e

• Gerenciabilidade.

Para o correto dimensionamento dos dispositivos que compõem o DATACENTER, devem ser utilizados esses critérios que definem a qualidade dos serviços a serem providos para as aplicações. O projeto dos serviços deve levar em consideração o funcionamento conjunto de tais serviços. Isso significa que eles devem funcionar de forma integrada e atender às deman-das das aplicações que atendem às demandas dos processos de negócio.

Os principais serviços de TI prestados por DATACENTERS e que permitem atingir os níveis de serviços exigidos pelas áreas de negócio são:

• Serviços de Rede e Segurança: serviços relacionados com a conexão entre compo-nentes internos e com a conexão entre os componentes internos e o mundo externo. Para a prestação desses serviços são essenciais dispositivos de redes como os swi-tches. Esse serviço envolve ainda itens de segurança de redes, tais como: firewalls, detecção de intrusão e prevenção e filtragem de pacotes.

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

26

• Serviços de Processamento: os serviços de processamento respondem diretamente pelo desempenho do DATACENTER. Os dispositivos envolvidos são os servidores, os sistemas operacionais e os processadores.

• Serviços de Armazenamento: envolvem o armazenamento de dados em unidades de storage. Redes de armazenamento (Storage Area Network – SAN) e dispositivos de co-nexão ao storage são partes importantes da arquitetura. Também os níveis de serviço para disponibilidade e segurança são dependentes desse serviço.

• Serviços de Aplicação (virtualização): os serviços de aplicação, incluindo a virtualiza-ção, permitem que servidores físicos rodem diversas aplicações em diferentes siste-mas operacionais, otimizando a utilização dos recursos de processamento e memória. Sistemas operacionais de virtualização e suas funcionalidades são aspectos impor-tantes a serem tratados.

• Serviços de Alta Disponibilidade (High Availability – HA) e Recuperação a Desastres (disaster recovery – DR): tratam dos serviços para obtenção de alta disponibilidade e recuperação de desastres, incluindo extensão da SAN, seleção do site de contigência, interconectividade. Tratam também das políticas, softwares e dispositivos de backup e restore e da replicação.

• Serviços de Automação e Gerenciamento: envolvem toda a malha de gerenciamento, que inclui desde o hardware até os aspectos de automação de patches (correções) de sistema operacional. O gerenciamento deve possibilitar uma operação assistida ininterrupta, que possa ser executada até remotamente. O planejamento e controle da produção devem garantir a execução dos processos de TI, tais como: as paradas programadas, execução de jobs e rotinas periódicas.

5.3 Padronização e Instalação do DATACENTERA construção de um DATACENTER pode ser feita em pequenas partes a serem integradas

ou blocos padronizados. Os aspectos básicos para infraestrutura de DATACENTER são definidos na norma TIA-942 (iTelecomunications Infrastructure for Data Centers), a qual define padrão para: layout e espaço físico, infraestrutura de cabeamento, condições ambientais e classifica-ção por níveis de disponibilidade.

5.3.1 Norma ANSI/EIA/TIA 942A norma ANSI/EIA/TIA 942 (ou TIA 942) permite definir o nível de criticidade do DATACEN-

TER. A escolha da camada de criticidade deve ser feita baseada em um balanço entre o custo do downtime e o equivalente TCO. Quanto mais sofisticado for o DATACENTER, menor o down-time e maior é o seu custo de propriedade.

Assim, a norma TIA 942 indica os requisitos, desde a construção até a pronta ativação do DA-TACENTER. Essa norma baseia-se em um conjunto de outras normas e é a principal norma existente para qualquer projeto de DATACENTER. As principais normais relacionadas com a TIA 942 são:

• ASHRAE: trata da refrigeração.

• TIA/EIA 568: estabelece um sistema de cabeamento para aplicações genéricas de tele-comunicações em edifícios comerciais. Permite o planejamento e a instalação de um sistema de cabeamento estruturado.

• TIA/EIA 569: norma que trata dos encaminhamentos e espaços.

• TIA/EIA 606: providencia um esquema de administração uniforme independente das aplicações.

• TIA/EIA 607: trata das especificações de aterramento e links dos sistemas de cabea-mento estruturado em prédios comerciais. Providencia especificações sobre aterra-mento e links relacionados à infraestrutura de telecomunicações do edifício.

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

27

5.3.1.1 Topologia segundo TIA 942A descrição da topologia básica de um DATACENTER pode ser feita a partir do que descre-

ve a norma TIA 942. Essa norma pode ser considerada um padrão para a descrição de ambien-tes DATACENTER e propõe uma classificação em camadas, a qual é muito usada para compara-ção de DATACENTERS, estimativa de custo e desempenho.

O rating de uma camada e os aspectos-chave da camada são considerados. Assim, no caso de haver um DATACENTER com instalações elétricas robustas e sistema de refrigeração inadequado, a classificação levará em conta a falha no sistema de refrigeração. Os principais componentes de um DATACENTER, segundo a TIA 942 são (veja Figura 19):

• Entrance Room (ER) ou Sala de Entrada: espaço de interconexão entre o cabeamento es-truturado do DATACENTER e o cabeamento vindo das operadoras de telecomunicações.

• Main Distribution Area (MDA): área onde se encontra a conexão central do DATACEN-TER e de onde se distribui o cabeamento estruturado. Inclui roteadores e o backbone.

• Horizontal Distribution Area (HDA): área utilizada para cone-xão com a área de equipamentos. Inclui o cross conect horizontal e equipamentos intermediários, além de LAN/SAN/KVM switches.

• Zone Distribution Area (ZDA): ponto de interconexão opcional do cabeamento horizontal. Provê flexibilidade para o DATACENTER. Fica entre o HDA e o EDA.

• Equipment Distribution Area (EDA): área para equipamentos terminais (servidores, storage, unidades de fita) e equipamentos de rede. Inclui racks e gabinetes.

5.3.1.2 Classificação segundo TIA 942Segundo a norma TIA 942 (veja texto em http:/www.furukawa.com.br), os DATACENTERS

podem ser classificados em níveis independentes, chamados de tiers (camadas), que conside-ram Arquitetura, Telecomunicações, aspectos Elétricos e Mecânicos.

Tier 1 – Básico: falha elétrica pode causar interrupção parcial ou total das operações, uma vez que prevê distribuição de energia elétrica sem redundância. As rotas físicas e lógicas tam-bém não são redundantes.

• Pontos de Falha:

» falta de energia da concessionária no DATACENTER ou na Central de Operadora de Telecomunicações;

» falha de equipamentos da operadora;

» falhas nos roteadores ou switches quando não redundantes;

» qualquer catástrofe nos caminhos de interligação ou nas áreas ER, MDA, HDA, ZDA e EDA.

• Downtine: 28.8 hr/ano (equivale 99,671%).

Tier 2 – Componentes Redundantes: esse nível prevê a redundância de seus equipamentos de telecomunicações do DATACENTER e da operadora, dos dispositivos da LAN-SAN. O cabea-mento do backbone principal LAN e SAN das áreas de distribuição horizontal para os switches do

Figura 19. Topologia básica de um DATACENTER segundo a TIA 942.

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

28

backbone deve ter cabo de cobre ou fibras redundantes. Deve-se ter, ainda, duas caixas de acesso de telecomunicações e dois caminhos de entrada até o ER. Deve-se prover módulos no-break re-dudantes. É necessário um sistema de gerador elétrico para suprir toda a carga. Não é necessária redundância na entrada do serviço de distribuição de energia. Os sistemas de ar-condicionado devem ser projetados para operações ininterruptas, com redundância.

• Pontos de Falha: nos sistemas de ar-condicionado ou de energia, podem ocasionar falhas em todos os outros componentes do DATACENTER.

• Downtine: 22 hr/ano (equivale a 99,749%).

Tier 3 – Sistema Autossustentado: nesse nível, o DATACENTER deve ser atendido por, no mínimo, duas operadoras de telecomunicações com cabos distintos. Deve-se ter duas salas de entrada (ER) com, no mínimo, 20 metros de separação, sem que haja compartilhamento de equipamentos de telecomunicações. Elas devem estar em zonas de proteção contra in-cêndios, com sistemas de energia e ar-condicionado distintos. Devem ser providos caminhos redundantes entre as salas de entrada (ER), as salas MDA e as salas HDA. Nessas conexões, é preciso haver fibras ou pares de fios redundantes, assim como uma solução de redundância para os elementos ativos considerados críticos, como o storage. Deve-se prover, pelo menos, uma redundância elétrica.

• Pontos de Falha: qualquer catástrofe no MDA ou HDA irá interromper os serviços.

• Downtine: 1.6 hr/ano (equivale a 99,982%).

Tier 4 – Sem Tolerância a Falhas: todo o cabeamento deve ser redundante, além de prote-gido por caminhos fechados. Os dispositivos ativos devem ser redundantes e ter alimentação de energia redundante. O sistema deve prover comutação automática para os dispositivos de backup. Recomenda-se uma MDA secundária, desde que em zona de proteção contra incên-dio, devendo ser separada e alimentada por caminho separado. Não é necessário um caminho duplo até o EDA. Deve-se prover disponibilidade elétrica. O prédio deve ter, pelo menos, duas alimentações de energia de empresas públicas, a partir de diferentes subestações. O sistema de HVAC deve incluir múltiplas unidades de ar-condicionado com a capacidade de resfriamen-to combinada para manter a temperatura e a umidade relativa de áreas críticas nas condições projetadas.

• Pontos de Falha: se a MDA primária falhar e não houver MDA secundária. Se a HDA primária falhar e não houver HDA secundária.

• Downtime: 0.4 hr/ano (equivale a 99,995%).

5.4 PadronizaçãoOs principais form-factors utilizados em DATACENTERS são:

• Chassis: possibilita construir os DATACENTERS baseados em chassis que uti-lizam dispositivos em lâminas, conforme ilustra a Figura 20.

• Racks: possibilitam construir os DATACENTERS da forma convencional, em blocos de racks de servidores (Figura 21) e modularidade média sem o compromisso de utilizar chassis de bla-des para o form-factor de todos os servidores. Os racks são construídos em dois tamanhos especiais: 24U e 42U, onde U =44,45mm.

Figura 20. Chassi Blade da IBM.

Figura 21. Rack padrão 42U da DELL.

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

29

• Containers: posicionar os racks de servidores convencionais em sistemas embutidos em containers permite o fácil deslocamento entre prédios, facilitando a montagem e permitindo a escalabilidade de equipamentos de energia, processamento e armazenagem em uma di-mensão mais ampla (Figura 22).

• Sala-cofre: é um ambiente estanque que protege o DATACENTER contra ameaças físicas, incluin-do fogo, calor, umidade, água, fumaça, arma de fogo e acesso indevido. Pode ser construída de forma escalável, podendo ser ampliada ou mu-dada para outro lugar. A Figura 23 ilustra uma típica sala-cofre. Essa deve atender a normas que especificam testes aos quais a sala deve ser submetida. O procedimento de certificação da ABNT/INMETRO PE047.01 regulamenta e exige a execução de di-versos testes, segundo normas específicas que garantem o desempenho e conformi-

dade da sala-cofre com as normas NBR 11515 e ISO 27002. O procedimento PE047.01 inclui tam-bém uma série de testes de fogo, ca-lor e umidade para mitigar outros ris-cos existentes com base na norma NBR 15427.

5.5 DATACENTER Verde (Green DATACENTER)O aspecto ambiental é o que está diretamente relacionado com o green. Deve-se atentar

para aspectos ambientais no projeto de novas estruturas e na operação da infraestrutura de TI, considerando o grande consumo de energia provocado por estas estruturas. O DATACENTER é um elemento-chave da infraestrutura e onde acontece boa parte do consumo de energia do ambiente de TI.

Há bem pouco tempo, a eficiência do DATACENTER era medida unicamente em termos de indicadores vinculados à disponibilidade e ao desempenho. Tendo em vista a relevância dos aspectos ambientais, o aumento dos custos de energia e a limitação no fornecimento de ener-gia por parte de alguns provedores, é natural que os gerentes de infraestrutura de TI repensem a estratégia para o DATACENTER e considerem o aspecto do verde nas diversas escolhas que precisam fazer, incluindo equipamentos e a própria operação.

Com o aumento dos custos de energia, provocado por servidores cada vez mais densos, é natural que a responsabilidade pelos gastos com energia do DATACENTER deva ir para dentro do departamento de TI. A eficiência do DATACENTER, construído há uma década, em geral, não passa de 40%. Ou seja, de 100% de energia que é injetada no DATACENTER, só 40% alimentam a carga de TI. Em média, 60% da energia que alimenta o DATACENTER é consumida, na verda-de, antes de chegar à carga de TI.

Para verificar esse fato, o artigo Data Center Efficiency in the Scalable Enterprise, publicado na Dell Power Solutions, em 2007, mostra que a DELL monitorou em laboratório o consumo de um DATACENTER típico e verificou que de 100% da energia injetada no DATACENTER, só 41% efetivamente foi utilizada pela carga de TI; 28% foi consumida pelos equipamentos que transformam e adequam a energia que chega à carga de TI; e 31% foi consumida pelos equi-pamentos de suporte (refrigeração). Além disso, dos 41% da energia consumida pela carga de

Figura 22. SUN Black Box.

Figura 23. Sala-cofre certificada.

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

30

TI, 63% foi gasta pelos servidores; 22%, pelas unidades de storage; e 15%, pelos equipamentos de comunicação e outros. Dos componentes do servidor, 31% foi consumida pela CPU; e 20%, por perdas originadas na fonte de alimentação. No caso do storage, a capacidade dos discos rígidos (HDs) influencia o consumo de energia. Quanto menor a capacidade do disco rígido, maior o consumo de energia, o que vai contra a ideia de utilizar mais discos para obter mais desempenho.

5.6 Critérios Fundamentais para um Projeto de DATACENTER

Os projetos são o meio para que a organização de TI lide com a mudança. Assim, o ob-jetivo é realizar projetos que permitiam à organização de TI introduzir o novo ambiente sem causar a paralisação da operação.

Os projetos têm um ciclo de vida definido. O produto final do projeto é a entrada em operação do novo DATACENTER, corretamente dimensionado. O ciclo de vida inicia-se com o levantamento das necessidades de negócio que devem ser atendidas pelo novo projeto.

Dessa forma, o projeto da nova infraestrutura do DATACENTER ou a atualização da infraes-trutura existente deve considerar o valor que esse representa para a organização. Tal valor está diretamente vinculado à informação e ao conhecimento que armazena e processa. A comuni-cação com o mundo exterior e o armazenamento da informação e das ideias acontece dentro do DATACENTER.

Assim, os critérios fundamentais a serem considerados no projeto de um DATACENTER são:

• Provimento de Acesso e Banda: o provimento de acesso e a banda são fornecidos por provedores de acesso à Internet. Para aumento da disponibilidade, é comum o DATA-CENTER sair por dois provedores de acesso independentes.

• Localização: considerar na escolha da localização do site aspectos de risco, como pos-sibilidade de acontecer desastres naturais, interferência eletromagnética, vibração, clima, etc. Também é necessário saber o que pode estar disponível em termos de energia, refrigeração e cabeamento na região onde será instalado o DATACENTER.

• Espaço Físico: existem duas maneiras de definir o espaço físico de um DATACENTER:

» Quantidade de pessoas que suportam o DATACENTER (boa prática é utilizar uma pessoa por m2).

» Número e tipos de servidores que atuarão como hosts, que definem a quantidade de racks.

O DATACENTER também envolve as seguintes áreas de apoio:

• Centro de Comando da Operação (OCC);

• Sala de Energia;

• Sala de setup;

• Sala(s) de equipamentos de TI, incluindo:

» Servidores,

» Storage,

» Backup,

» Rede;

• Sala de mídia de armazenamento;

• Sala de fornecedores.

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

31

Além dessas salas, o DATACENTER deve ter uma área de expansão cuidadosamente di-mensionada para o crescimento esperado. Se o DATACENTER ficar pequeno, afeta a produtivi-dade e vai requerer rapidamente um upgrade ou expansão, o que implicará novos custos. Se essa sala ficar grande, poderá ficar caro.

Os racks que alojam os servidores e outros equipamentos definem a largura das filas. As áreas entre os racks de servidores devem possibilitar o livre movimento das pessoas. O plano de refrigeração normalmente impõe um projeto baseado em corredores quentes e frios.

Reflexão #4DATACENTER

A sua empresa tem algum DATACENTER? Em caso positivo, em qual categoria esse DATA-CENTER deve ser classificado? As instalações desse DATACENTER são adequadas? Em caso negativo, a sua empresa trabalha com soluções isoladas? Ou toda a parte de TI da empresa é terceirizada?

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

32

6. Infraestrutura Física de Ambientes de TI Pública

A Internet revolucionou diversos aspectos de nosso dia-a-dia. Ela afetou a forma pela qual os negócios são realizados, bem como a maneira com a qual gastamos nosso tempo de lazer. A Internet é um sistema de comunicação que dá suporte a ampla gama de informações, orga-nizadas para nosso uso, a partir do teclado de um computador.

A Internet percorreu um longo caminho desde os anos 1960. Atualmente, não é uma es-trutura hierárquica única. Ela compõe-se de várias redes locais e remotas, reunidas por meio de dispositivos de conexão e estações comutadoras. É difícil termos uma representação precisa da Internet, pois ela está em contínua mutação – novas redes são acrescentadas, redes existen-tes adicionam continuamente novos endereços e redes de empresas extintas são eliminadas.

Para o funcionamento da Internet, existem três camadas de protocolos. Na camada in-ferior, está o Protocolo de Internet (Internet Protocol), que define datagramas ou pacotes que carregam blocos de dados de um nó da rede para outro. Na camada média, está o TCP, UDP e ICMP. Esses são protocolos no qual os dados são transmitidos. Na camada superior, estão os protocolos de aplicação, que definem mensagens específicas e formatos digitais comunicados por aplicações. Alguns dos protocolos de aplicação mais usados incluem DNS (informações so-bre domínio), POP3 (recebimento de e-mail), IMAP (acesso de e-mail), SMTP (envio de e-mail), HTTP (dados da WWW) e FTP (transferência de dados).

Todos os serviços da Internet fazem uso dos protocolos de aplicação, sendo o correio ele-trônico e a World Wide Web os mais conhecidos. Alguns outros serviços disponibilizados pela Internet são os seguintes:

• Servidor de Arquivos: servidor que armazena arquivos de diversos usuários.

• Servidor web: servidor responsável pelo armazenamento de páginas de um determi-nado site, requisitadas pelos clientes através de browsers.

• Servidor de e-mail: servidor responsável pelo armazenamento, envio e recebimento de mensagens de correio eletrônico.

• Servidor DNS: servidores responsáveis pela conversão de endereços de sites em en-dereços IP e vice-versa.

• Servidor proxy: servidor que atua como um cache, armazenando páginas da inter-net recém-visitadas, aumentando a velocidade de carregamento dessas páginas ao chamá-las novamente.

• Servidor FTP: permite acesso de outros usuários a um disco rígido ou servidor. Esse tipo de servidor armazena arquivos para dar acesso a eles pela internet.

• Servidor webmail: servidor para criar e-mails na web.

• Servidor de fax: servidor para transmissão e recepção automatizada de fax pela In-ternet, disponibilizando também a capacidade de enviar, receber e distribuir fax em todas as estações da rede.

6.1 Redes Privadas Virtuais (VPNs)

As redes privadas virtuais (virtual private network – VPNs) é uma tecnologia que está ga-nhando popularidade entre grandes organizações que usam Internet global tanto para co-municação dentro da organização como entre organizações, mas requer privacidade em suas comunicações internas. Isso significa que uma rede privada é desenvolvida para uso interno em uma organização. Ela possibilita o acesso a recursos compartilhados e, ao mesmo tempo, fornece privacidade.

Nesse cenário, há dois termos comumente usados e relacionados: intranet e extranet. A Intranet é uma rede privada (LAN) que usa o modelo Internet. Entretanto, o acesso à rede é li-

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

33

mitado aos usuários dentro da organização. A rede usa programas de aplicação definidos para a Internet global, como o HTTP, e pode ter servidores, servidores de impressão e servidores de arquivos Web. A Extranet é o mesmo que Intranet, com uma grande diferença: alguns recursos podem ser acessados por grupos de usuários específicos fora da organização sob o controle do administrador de redes. Por exemplo, uma organização pode permitir que clientes autorizados acessem especificações, disponibilidade e compra de produtos on-line. Uma universidade ou uma faculdade pode permitir que alunos a distância acessem computadores após a verificação de senhas.

Dessa maneira, as VPNs têm importância fundamental para as organizações, pois permi-tem que conexões dedicadas sejam substituídas por conexões públicas. As estruturas de cone-xão remota também podem ser substituídas por conexões baseadas em VPN.

As redes do tipo VPN, quando comparadas às redes privadas contratadas de provedores de comunicação, permitem operar com custos mais baixos, maior flexibilidade e escalabilida-de. Por outro lado, as VPNs exigem a implementação de mecanismos de segurança.

As VPNs são baseadas em dois conceitos: criptografia e tunelamento. A criptografia garan-te a autenticidade, o sigilo e a integridade das conexões. A criptografia trabalha na camada três do modelo OSI e é independente da rede e da aplicação. O tunelamento permite a utilização de uma rede pública para o tráfego de informações entre duas partes da conexão.

As VPNs podem ser de dois tipos:

• Gateway-to-gateway: o túnel VPN é iniciado e finalizado nos gateways da organização.

• Client-to-gateway: o túnel é iniciado no próprio equipamento do usuário, fora da or-ganização, por meio de um software cliente.

6.2 FirewallsO firewall é um dispositivo (normalmente um roteador ou um computador) instalado en-

tre a rede interna de uma organização e o restante da Internet. É projetado para encaminhar alguns pacotes e filtrar (não encaminhar) outros.

Dessa maneira, o firewall é o ponto entre duas ou mais redes no qual circula todo o trá-fego. A partir desse único ponto, é possível controlar e autenticar o tráfego, além de registrar todo o tráfego da rede, facilitando a auditoria futura. O firewall pode ser considerado um tipo de filtragem sofisticada que separa segmentos de rede, dando a cada segmento um diferente nível de segurança e estabelecendo um perímetro de segurança que controla o tráfego entre os segmentos.

O firewall é composto por uma série de componentes com funcionalidades diversas que definem o nível de segurança de um sistema. Os componentes de um firewall são:

• Filtros: realizam o roteamento dos pacotes de acordo com regras preestabelecidas;

• Proxies: atuam como gateway entre duas redes, permitindo atender as requisições dos usuários internos e as respostas dessas requisições de acordo com a política definida;

• Bastian Servidores: são os dispositivos onde são instalados os serviços a serem ofere-cidos para a Internet.

• Zona Desmilitarizada: é uma rede que fica entre a rede interna protegida e a rede externa. A função dessa zona é manter todos os serviços que possuem acesso externo (tais como servidores HTTP e FTP) separados da rede interna, limitando assim o potencial dano em caso de comprometimento de alguns desses serviços por um invasor;

• NAT (Network Address Translation): criado para resolver o problema da escassez de endereços IP em uma rede como a Internet. A rede interna pode utilizar endereços reservados definidos na RFC 1918. O NAT converte esses endereços inválidos para endereços válidos na comunicação com o ambiente externo. Na prática, o NAT aca-ba sendo um instrumento de segurança, pois esconde o endereço dos dispositivos IP da rede externa;

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

34

• VPN (Virtual Private Ne-twork): conforme visto anteriormente, utiliza criptografia para manter os dados que trafegam em redes não seguras, como a Internet, prote-gidos.

As arquiteturas de um fi-rewall devem ser definidas de acordo com a necessidade da organização. Vale salientar que internamente no DATACENTER é comum que a função de firewall seja realizada pelos próprios swi-tches em uma política mais abran-gente de segurança. A Figura 24 ilustra uma possível arquitetura de firewall no DATACENTER. Figura 24. Posicionamento do Firewall no DATACENTER.

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

35

7. Software, Hardware e Serviços para Gestão de Infraestrutura de TI

Para gerenciar uma infraestrutura de TI, deve-se levar em consideração componentes ló-gicos e físicos: monitoração dos equipamentos que compõem a sua estrutura elétrica, controle de climatização do ambiente, segurança física do ambiente, além do gerenciamento da parte lógica de TI.

No caso dos DATACENTERS, deve haver um sistema integrado de ges-tão, suporte e monitoramento dos dispositivos que dele fazem parte. Esse centro de gerenciamento, cha-mado de DOC (Datacenter Operation Center), deve ter capacidade para li-dar com serviços de missão crítica, com pessoal especializado e funcio-namento ininterrupto. Seu objetivo é manter o monitoramento e dispo-nibilidade do DATACENTER, permitin-do gerenciamento total de todos os recursos de TI. A Figura 25 ilustra o gerenciamento do DATACENTER.

Apesar de todas as característi-cas e exigências quanto ao nível de serviço dos DATACENTERS, muitas operações de gestão da infraestrutura ainda são realizadas manualmente. Frequentemente as várias etapas de provisionamento e gerenciamento de re-cursos são desconectadas umas das outras.

A maioria das organizações reconhece a importância de uma infraestrutura de TI otimiza-da e de custo acessível. Assim, procuram racionalizar sua infraestrutura e aumentar a eficiência operacional por meio de iniciativas como consolidação de DATACENTERS.

Atualmente, existem diversas ferramentas de gerenciamento com foco isolado nos com-ponentes (por exemplo, servidores, storage, etc., que permitem certa interoperabilidade) e com foco em ferramentas de gerenciamento e automação mais amplas, que são verdadeiros frameworks. Todavia, ainda é um grande desafio prover de forma adequada a integração das funcionalidades necessárias ao gerenciamento de toda a infraestrutura de TI.

7.1 Ferramentas de Automação e GerenciamentoAutomação é um conceito que vai além do gerenciamento. Permite automatizar proces-

sos manuais que assistem os times de operações de TI e de gerenciamento de serviços de TI, incluindo projeto, operação e manutenção. A maior parte dos ambientes de TI em operação utiliza diversas ferramentas para o gerenciamento e automação. Todavia, ainda existem muitas dificuldades em correlacionar eventos com a integração de ferramentas de gerenciamento. Os principais eventos associados à automação de um ambiente de TI são:

• Descoberta;

• Gestão das Mudanças e Configuração;

• Orquestração dos Processos de TI;

• Controle das Mudanças.

Figura 25. Gerenciamento do DATACENTER.

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

36

Diversas ferramentas para automação e gerenciamento da infraestrutura de TI estão dis-poníveis no mercado. Entre elas, destacam-se:

• Nagios: ferramenta de monitoração de rede de código aberto e licenciado pelo sis-tema GPL. Ela pode ser usada para monitorar tanto servidores quanto serviços, aler-tando-os quando ocorrerem problemas e também quando esses forem solucionados.

• Cacti: ferramenta que recolhe e exibe informações sobre o estado de uma rede de computadores por meio de gráficos. Ela monitora o estado de elementos de rede e programas, bem como largura de banda utilizada e uso de CPU.

• RRDTool: sistema de base de dados do tipo round-robin. Ele foi desenvolvida para armazenar séries de dados numéricos sobre o estado de redes de computadores, po-rém pode ser empregado no armazenamento de qualquer outra série de dados, como temperatura, uso de CPU, etc. O RRDTool pode produzir gráficos que permitem ter uma ideia visual dos dados armazenados, os quais podem ser utilizados ou exibidos por outros sistemas como, por exemplo, a ferramenta Cacti.

• CACIC (Configurador Automático e Coletor de Informações Computacionais): é um sistema que apoia o gerenciamento de infraestrutura de TI no Brasil. Esse sistema é capaz de fornecer um diagnóstico exato do parque computacional e disponibilizar informações como o número de equipamentos e sua distribuição nos mais diversos órgãos, assim como os tipos de softwares utilizados e licenciados e configurações de hardware. Além disso, o CACIC também pode fornecer informações patrimoniais e a localização física dos equipamentos, ampliando o controle do parque computacional e a segurança na rede (veja http://www.softwarepublico.gov.br).

7.2 Gerenciamento do Desempenho da Aplicação (APM)Monitorar o desempenho de aplicações é um grande desafio. Esse desafio tem

se tornado cada vez mais complexo com o aumento da complexidade das aplicações. Quando temos aplicações multicamadas rodando em máquinas geograficamente distri-buídas, fazendo uso de redes de computadores e utilizando uma série de protocolos, identificar os pontos de gargalo das aplicações torna-se uma tarefa ainda mais difícil e de grande relevância para qualquer organização de TI. A proposta é gerenciar o desem-penho da aplicação. O APM se propõe a conhecer o gargalo e a tomar medidas para melhorar o desempenho e tornar o comportamento da aplicação mais previsível.

A APM é a técnica que se dispõe a gerenciar a eficiência da aplicação. Os softwares de APM possuem diversas abordagens, entre elas:

• Frameworks de Monitoramento: normalmente baseados em agentes instalados, são muito eficazes em monitoramento, mas deixam a desejar no aspecto de gerencia-mento de desempenho;

• Geradores de Carga: ferramentas utilizadas para a fase de testes de desempenho;

• Simuladores de Comportamento: ajudam a prever o comportamento das aplicações, baseados em workloads e baselines extrapolados para uma infraestrutura maior;

• Monitores Especializados de Desempenho: utilizam agentes e normalmente têm foco em algum aspecto específico da infraestrutura (SO, storage, servidores, etc.);

• Monitores de Tempo de Resposta: utilizam agentes e trabalham na camada de apre-sentação. Registram o tempo de resposta por transação do usuário final.

De acordo com a proposta da APM, técnicas isoladas não resolvem o problema do de-sempenho. É necessário adotar uma disciplina APM diante da complexidade cada vez maior do ambiente de TI. É necessária uma abordagem mais completa que integre tecnologias e serviços e que possibilite a correta detecção dos gargalos existentes e tente eliminá-los logo na origem.

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

37

8. TendênciasUm estudo referente às tendências de um ambiente de TI, publicado com o título Building,

Planning and Operating the Next-Generation DATACENTER, apontou que a quantidade de servi-dores físicos dentro do ambiente de TI continuará crescendo. Em 2012, o custo de energia e refrigeração deve ultrapassar o custo do servidor. Esse aspecto deve levar a uma mudança no modelo operacional e nas tecnologias utilizadas no DATACENTER.

Esse estudo também apontou as seguintes tendências:

• Consolidação: é o principal mecanismo utilizado para combater o crescimento do nú-mero de servidores no DATACENTER e a taxa de conversão para a consolidação está aumentando devido ao crescimento do poder de processamento.

• Utilização de servidores do tipo blade: em função da otimização do espaço físico, re-dução de consumo de energia e gerenciamento, é outra tendência importante. Adi-cionalmente, servidores blades estão integrando dispositivos de storage e rede. Esse estudo revelou uma forte correlação entre servidores blade e virtualização.

• Utilização de processadores x86 multi-core (vários-núcleos) e processadores de 64-bits que permitam o aumento do poder de processamento.

• Utilização da virtualização: a virtualização tem se tornado um default nas instalações de novos servidores.

8.1 SaaS, IaaS, PaaSSoftware as a Service (SaaS), Infrastructure as a Service (IaaS) e Platform as a Service (PaaS)

representam tendências relacionadas ao futuro do ambiente de TI.

SaaS trata da troca de um modelo baseado em venda de licenças por um modelo baseado no uso do software como serviço. IaaS trata da utilização da infraestrutura de terceiros como serviço. Os requisitos de banda, latência, poder de processamento são alterados para garantir do nível de disponibilidade e do desempenho.

O conceito de PaaS, menos conhecido, está vinculado ao uso de ferramentas de desenvol-vimento de software gratuitas, oferecidas por provedores de serviços, em que os desenvolve-dores criam as aplicações e as desenvolvem utilizando a Internet.

8.2 Cloud ComputingO conceito de Cloud Computing (Computação de Nuvem) pode ser considerado uma evo-

lução dos conceitos de IaaS, PaaS e SaaS, mas essencialmente trata de uma mesma ideia bási-ca: processar as aplicações e armazenar os dados fora do ambiente corporativo. A virtualização é o elemento-chave dessa nova forma de computação. A ideia é que as máquinas virtuais pos-sam rodar em qualquer parte da nuvem, buscando a otimização do ambiente com respeito ao uso de recursos.

A VMware considera que IaaS, PaaS e SaaS são tipos de computação de nuvem. SaaS seria uma nuvem com foco em informação e aplicação; PaaS seria uma nuvem de desenvolvimento e IaaS seria uma nuvem de infraestrutura.

A ideia de entregar a aplicação e a infraestrutura a terceiros para processamento e arma-zenamento dos dados tem reforçado o crescimento da nuvem. Isso significa que as aplicações tendem a ser executadas em grandes DATACENTERS e, muitas vezes, não se saberá onde exa-tamente a aplicação será executada e onde os dados serão armazenados. O processamento será distribuído por servidores espalhados dentro da nuvem e o ganho de escala, tanto no processamento quanto no storage, possilitará a redução de custos quando comparado a solu-ções convencionais.

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

38

Atualmente, há várias empresas que utilizam o conceito de cloud computing, por exemplo, a Amazon já disponibiliza uma série de serviços de cloud computing (http://aws.amazon.com/):

• S3 (Simple Storage Service, 15 cents de dólar por gigabyte de storage);

• EC2 (Elastic Computing Cloud, 10 até 80 cents de dólar por hora de processamento, dependendo da configuração);

• Single Queuing Service (fila de mensagem);

• SimpleDB (gerência de banco de dados).

O Google (http://www.google.com) lançou recentemente o Google Apps Engine, que per-mite ao usuário escrever aplicações na linguagem Python e executá-las do próprio Google com uso gratuito de 500MB de storage. A Microsoft anunciou recentemente que trabalhará com o conceito de Cloud Computing e lançará um sistema operacional específico para a nu-vem, o Windows AZURE. A VMware também já disponibiliza o VMware vSphere 4 Cloud, que também é um sistema operacional para cloud computing.

Todavia, o aspecto-chave a ser avaliado na opção de entregar os serviços de TI para a nu-vem é o risco da perda do controle dos dados internos. Assim, os principais aspectos a serem observados com o intuito de minimizar o risco referente à aquisição de serviços de um prove-dor de cloud computing são:

• Saber como é feito o acesso dos usuários;

• Saber como o provedor obedece às normas de regulação;

• Saber onde se localizam os dados;

• Saber como os dados são agregados;

• Saber como os dados são recuperados;

• Saber como é feito o suporte;

• Entender a viabilidade do provedor no longo prazo.

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

39

9. ConclusãoA infraestrutura de TI de uma organização é responsável por garantir o processamento e

o armazenamento de dados e informações. Com o aumento da dependência da informação, muitas organizações já entendem a importância do investimento nessas estruturas e possuem estratégias claras de investimento. Outras organizações estão ainda sem entender o real efeito de ter uma infraestrutura escalável e pronta para suportar o crescimento.

Além disso, o aumento da exigência com relação à infraestrutura e a maior complexidade do ambiente de TI estão levando a custos operacionais mais altos. Qualquer iniciativa isolada de redução de custos pode ser incipiente. Dessa maneira, todo o investimento feito na infraes-trutura de TI de uma organização deve ser cuidadosamente planejado e adaptado às necessi-dade de cada empresa.

Estudos apontam que a simplificação da infraestrutura de TI, oriunda da adoção de tec-nologias abertas e baseadas em padrão da indústria, permite a redução do custo total. Essa simplificação permite que boa parte dos recursos utilizados na operação e no suporte possa ser utilizada como investimento em novas aplicações e na melhoria da infraestrutura de TI. Sabe-se que mais da metade dos recursos de TI vão para a infraestrutura. Uma abordagem de simplificação permite que os investimentos sejam drenados para aspectos relevantes de sustentação do negócio. Algumas medidas que viabilizam a simplificação do gerenciamento de TI são:

• Consolidação: ajudar a simplificar o gerenciamento da infraestrutura de informações, reduzindo a complexidade e ajudando a padronizar os processos;

• Gerenciamento de informação: gerenciar a informação baseando-se em políticas, ou seja, alinhar o valor econômico das informações aos negócios durante a sua vida útil;

• Gerenciamento do armazenamento: fazer planejamento da capacidade de storage e previsões mais precisas;

• Gerenciamento das redes: fazer o monitoramento inteligente da rede com capacida-de para apontar a origem dos problemas;

• Backup, arquivamento e recuperação simplificados: utilizar o arquivamento como parte do processo de backup e recuperação. O arquivamento permite a recuperação de informações inalteradas de forma mais simples, reduzindo o volume de dados que precisam de backup e gerenciamento;

Dessa maneira, os objetivos do gerenciamento da infraestrutura de TI, segundo a ITIL, de-vem ser: ajustar a organização de TI ao negócio, reduzir os riscos da TI e garantir a disponibili-dade. A infraestrutura de TI deve ser cuidadosamente planejada e implementada, objetivando garantir que:

• Os usuários sejam capazes de trabalhar de forma contínua uns com os outros, dentro e fora da organização;

• Os dados de diferentes fontes possam ser acessados facilmente e apresentados de maneira clara e inteligente;

• Os sistemas sejam conectados, englobando não somente oferecer acesso aos usuá-rios, mas também facilitar o gerenciamento e, ao mesmo tempo, manter os sistemas protegidos.

>> CEGSIC 2009-2011 >> Infraestrutura de Tecnologia da Informação

40

BibliografiaBARROSO, Luiz Andre; URS, Holzle. The Datacenter as a Computer An Introduction to the

Design of Warehouse – Scale Machines. Morgan e Claypool Publishers, 2009.

BAILEY, Michelle. Building, Planning, and Operating the Next-Generation Datacenter. Fi-ling Information: Datacenter Trends and Strategies: Insight. Framinghan, Volume: 1, p.1-11, 2008.

FOROUZAN, Behrouz A. Comunicação de Dados e Redes de Computadores. Porto Alegre: McGrawHill, 2008.

HAMEL, Gary; BREEN, Bill. O Futuro da Administração. Rio de Janeiro: Editora Elsevier, 2008.

MONTEIRO, Mário A. Introdução à Organização de Computadores. Rio de Janeiro: LTC, 2001.

PFLUEGER, John; HANSON, Sharon. Data Center Efficiency in the Scalable Enterprise. Dis-ponível em: http://www.dell.com/downloads/global/power/ps1q07-20070210-CoverStory.pdf.

ROSS, Jeanne W.; WEILL, Peter; ROBERTSON, David C. Arquitetura de TI – Como Estratégia Empresarial. São Paulo: M.Books, 2007.

TANENBAUM, Andrew S. Sistemas Operacionais Modernos. São Paulo: Prentice Hall, 2007.

TANENBAUM, Andrew S.; STEEN, Maarten Van. Sistemas Distribuídos: princípios e paradig-mas. São Paulo: Prentice Hall, 2007.

WESTERMAN, George; Hunter, Richard. O Risco de TI. São Paulo: M. Books, 2008.