115
UNIVERSIDADE TUIUTI DO PARANÁ Andrey Rafael Intima VIRTUALIZAÇÃO DE SERVIDORES CORPORATIVOS EM AMBIENTE WINDOWS COM MONITORAMENTO VIA ZABBIX CURITIBA 2013

303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

  • Upload
    vannhi

  • View
    221

  • Download
    3

Embed Size (px)

Citation preview

Page 1: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

UNIVERSIDADE TUIUTI DO PARANÁ

Andrey Rafael Intima

VIRTUALIZAÇÃO DE SERVIDORES CORPORATIVOS EM AMBIENTE WINDOWS COM MONITORAMENTO VIA

ZABBIX

CURITIBA 2013

Page 2: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

Andrey Rafael Intima

VIRTUALIZAÇÃO DE SERVIDORES CORPORATIVOS EM AMBIENTE WINDOWS COM MONITORAMENTO VIA

ZABBIX Monografia apresentada ao

Curso de Pós Graduação Redes de Computadores e Segurança de Redes - Administração e Gerência, como requisito para obtenção de grau de pós graduado em redes e segurança de computadores, sob orientação do Prof. Roberto Amaral.

CURITIBA 2013

Page 3: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

RESUMO A virtualização de servidores é uma tecnologia que permite que um único ou mais servidores físicos rodem, simultaneamente, mais de um Sistema Operacional. Assim utilizado o VirtualBox que é um software de virtualização desenvolvido pela Sun Microsystems que posteriormente foi comprada pela Oracle que, como o VMware Workstation, visa criar ambientes para instalação de vários sistemas operacionais. Assim nesta monografia é realizado a implementação de um ambiente corporativo virtualizado, como os serviços de Domínio, Active Directory, Domain Name Server, Dinamic Host Configuration Protocol, Terminal Service e Application Server através do Windows Server 2003 R2 e os seus recursos monitorados, assim demonstrando como funciona um servidor corporativo em uma empresa que utiliza destes recursos, e através de máquinas virtualizadas como clientes com Windows XP foi possível emular um ambiente corporativo em uma rede Windows. Sobre o monitoramento dos servidores é a forma de manter o ambiente de uma empresa disponível a qualquer momento, através do monitoramento é possível analisar e acompanhar a carga nos servidores e então a utilização dos recursos de hardware tais como: Processador, memória, rede, disco e assim pode-se fazer uma estimativa de quando será necessário o upgrade ou a troca de um desses recursos. Assim evitando que o servidor chegar a um ponto critico que os sistemas da empresa começam a ficar lentos, evitando proativamente que usuários comecem a reclamar e eliminando um grande problema.

Palavras Chave: Virtualização, Monitoramento, Servidores, Maquinas Virtuais, Sistema Operacional.

Page 4: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima
Page 5: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

LISTA DE ILUSTRAÇÕES Figura 1 - Modelo de Virtualização – Fonte: LAUREANO 2006.. ........................... 9 Figura 2 - Sistema de computador – Fonte: LAUREANO 2006............................ 12 Figura 3 - Máquina Virtual do Tipo I – Fonte: LAUREANO 2006. ......................... 16 Figura 4 - Máquina Virtual do Tipo II – Fonte: LAUREANO 2006. ........................ 17 Figura 5 - Virtualização do Hardware – Fonte: LAUREANO 2006. ...................... 18 Figura 6 - Virtualização do S.O – Fonte: LAUREANO 2006. ................................ 18 Figura 7 - Exemplo Virtualização de Aplicativos – Fonte: LAUREANO 2006 . ..... 19 Figura 8 - Exemplo de Virtualização em sequência – Fonte: LAUREANO 2006. . 20 Figura 9 – Assistente e comando ‘dcpromo’ – Fonte: o próprio autor .................. 43 Figura 10 – Assistente inicial Instalação Active Directory – Fonte: o próprio autor ............................................................................................................................. 44 Figura 11 – Assistente (Compatibilidade do Sistema Operacional) – Fonte: o próprio autor ......................................................................................................... 44 Figura 12 - Assistente (Tipo de controlador de domínio) – Fonte: o próprio autor 45 Figura 13 - Assistente (Criar novo domínio) – Fonte: o próprio autor ................... 46 Figura 14 - Assistente (Nome de domínio) – Fonte: o próprio autor ..................... 47 Figura 15 - Assistente (Nome do domínio - NetBIOS) – Fonte: o próprio autor ... 48 Figura 16 - Assistente (Pastas Banco dados e log) – Fonte: o próprio autor ....... 49 Figura 17 - Assistente (Volume de sistema compartilhado) – Fonte: o próprio autor ............................................................................................................................. 50 Figura 18 - Assistente (Diagnóstico de registro DNS) – Fonte: o próprio autor .... 50 Figura 19 - Assistente (Diagnóstico de registro DNS - Instalar) – Fonte: o próprio autor ..................................................................................................................... 51 Figura 20 - Assistente (Permissões) – Fonte: o próprio autor .............................. 52 Figura 21 - Assistente (Senha Administrador – modo restauração) – Fonte: o próprio autor ......................................................................................................... 53 Figura 22 - Assistente (Resumo) – Fonte: o próprio autor ................................... 54 Figura 23 - Assistente (Iniciando configuração Active Directory) – Fonte: o próprio autor ..................................................................................................................... 54 Figura 24 - Assistente (Definindo segurança no domínio) – Fonte: o próprio autor ............................................................................................................................. 55 Figura 25 - Assistente (Configurando serviço DNS) – Fonte: o próprio autor ...... 55 Figura 26 - Assistente (Conclusão Instalação) – Fonte: o próprio autor ............... 56 Figura 27 - Assistente (Reiniciar sistema operacional) – Fonte: o próprio autor .. 56 Figura 28 – Login do Windows (com o domíno) – Fonte: o próprio autor ............. 57 Figura 29 – Menu iniciar (Ferramentas administrativas) – Fonte: o próprio autor 57 Figura 30 - Menu iniciar (Usuários e computadores do Active Directory) – Fonte: o próprio autor ......................................................................................................... 58 Figura 31 – Usuários e computadores do Active Directory – Fonte: o próprio autor ............................................................................................................................. 58 Figura 32 – Serviços e sites do Active Directory – Fonte: o próprio autor ............ 58 Figura 33 – DNS (Zonas de pesquisa direta) – Fonte: o próprio autor ................. 59 Figura 34 – Assistente de nova Zona DNS – Fonte: o próprio autor .................... 60 Figura 35 – Menu Inciar (Ferramentas Administrativas) – Fonte: o próprio autor 60 Figura 36 – Usuários e computadores do Active Directory (Novo - Usuário) – Fonte: o próprio autor ........................................................................................... 61 Figura 37 – Novo Objeto Usuário (Fulano Siclano) – Fonte: o próprio autor ........ 62

Page 6: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

Figura 38 - Novo objeto Usuário (Senha) – Fonte: o próprio autor ....................... 63 Figura 39 - Novo objeto Usuário (Conclusão de Usuário) – Fonte: o próprio autor ............................................................................................................................. 63 Figura 40 - Assistente e comando ‘cys.exe’ – Fonte: o próprio autor ................... 65 Figura 41 - Assistente para configurar o servidor – Fonte: o próprio autor .......... 66 Figura 42 - Assistente (Opções de configuração) – Fonte: o próprio autor .......... 67 Figura 43 - Assistente (Função do servidor) – Fonte: o próprio autor .................. 68 Figura 44 - Assistente (Resumo das seleções) – Fonte: o próprio autor .............. 68 Figura 45 - Assistente para adicionar novos escopos – Fonte: o próprio autor .... 69 Figura 46 - Assistente (Nome do escopo) – Fonte: o próprio autor ...................... 70 Figura 47 - Assistente (Intervalo de endereços IP) – Fonte: o próprio autor ........ 71 Figura 48 - Assistente (Adicionar exclusões) – Fonte: o próprio autor ................. 72 Figura 49 - Assistente (Duração da concessão) – Fonte: o próprio autor ............ 73 Figura 50 - Assistente (Configurar opções de escopo) – Fonte: o próprio autor .. 73 Figura 51 - Assistente (Roteador) – Fonte: o próprio autor .................................. 74 Figura 52 - Assistente (Servidor de nomes de domínio e DNS) – Fonte: o próprio autor ..................................................................................................................... 75 Figura 53 - Assistente (Servidores WINS) – Fonte: o próprio autor ..................... 76 Figura 54 - Assistente (Ativar escopo) – Fonte: o próprio autor ........................... 77 Figura 55 – Alterações nome computadores (Ingressar no domínio) – Fonte: o próprio autor ......................................................................................................... 78 Figura 56 – Autorizar um Servidor DHCP – Fonte: o próprio autor ...................... 79 Figura 57 – Assistente configurar o Servidor (Terminal Server) – Fonte: o próprio autor ..................................................................................................................... 80 Figura 58 - Assistente configurar o Servidor (Função Servidor - TS) – Fonte: o próprio autor ......................................................................................................... 81 Figura 59 - Assistente configurar o Servidor (Resumo das seleções) – Fonte: o próprio autor ......................................................................................................... 82 Figura 60 - Assistente configurar o Servidor (Reinicialização do Servidor) – Fonte: o próprio autor ...................................................................................................... 83 Figura 61 - Assistente configurar o Servidor (Conclusão da instalação - TS) – Fonte: o próprio autor ........................................................................................... 84 Figura 62 - Assistente configurar o Servidor (Instalação Servidor Aplicativos) – Fonte: o próprio autor ........................................................................................... 86 Figura 63 - Assistente configurar o Servidor (Opções servidor de aplicativos) – Fonte: o próprio autor ........................................................................................... 87 Figura 64 - Assistente configurar o Servidor (Resumo das seleções) – Fonte: o próprio autor ......................................................................................................... 88 Figura 65 - Assistente configurar o Servidor (Conclusão da instalação do servidor de aplicativos) – Fonte: o próprio autor ................................................................ 88 Figura 66 – Servidor Domain Controller e DNS (DC-GERDS) – Fonte: o próprio autor ..................................................................................................................... 89 Figura 67 – Servidor DHCP (DHCP-GERDS) – Fonte: o próprio autor ................ 90 Figura 68 – Servidor de Aplicação e Terminal Service (APP-TS-GERDS) – Fonte: o próprio autor ...................................................................................................... 91 Figura 69 – Cliente funcionando por DHCP – Fonte: o próprio autor ................... 92 Figura 70 – Total de CPU e Memória com a utilização das Máquinas Virtuais ao mesmo tempo – Fonte: o próprio autor ................................................................ 92

Page 7: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

Figura 71 – UBWebServer 8.0 (Emulando Apache e MySql) – Fonte: o próprio autor ..................................................................................................................... 93 Figura 72 – Máquina Cliente acessando uma aplicação diretamente no Servidor de Aplicação (APP-TS-GERDS) – Fonte: o próprio autor .................................... 94 Figura 73 – Instalação agente zabbix em servidor Windows – Fonte: o próprio autor. .................................................................................................................... 99 Figura 74 – Zabbix - Visão geral monitoramento – Fonte: o próprio autor ......... 100 Figura 75 – Zabbix - Alertas dos servidores – Fonte: o próprio autor ................. 101 Figura 76 – Zabbix - Visão geral dos alertas/eventos – Fonte: o próprio autor .. 102 Figura 77 – Zabbix - Performance de Memória – Fonte: o próprio autor ............ 103 Figura 78 – Zabbix - Performance de CPU – Fonte: o próprio autor .................. 103 Figura 79 – Zabbix - Performance de Disco – Fonte: o próprio autor ................. 103 Figura 80 – Zabbix - Performance de Memória – Fonte: o próprio autor ............ 104 Figura 81 – Zabbix - Performance de CPU – Fonte: o próprio autor .................. 104 Figura 82 – Zabbix - Performance de Disco – Fonte: o próprio autor ................. 104 Figura 83 – Zabbix - Performance de Memória – Fonte: o próprio autor. ........... 105 Figura 84 – Zabbix - Performance de CPU – Fonte: o próprio autor. ................. 105 Figura 85 – Zabbix - Performance de Disco – Fonte: o próprio autor. ................ 105 Figura 86 – Zabbix - Visão geral do servidor de monitoramento via Zabbix – Fonte: o próprio autor. ................................................................................................... 106

Page 8: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

SUMÁRIO

1. INTRODUÇÃO .................................................................................................... 8 2. COMO SURGIU A VIRTUALIZAÇÃO ................................................................ 9 2. 1 O QUE É MÁQUINA VIRTUAL ......................................................................... 9 2. 2 VIRTUALIZAÇÃO DE DESKTOPS .................................................................. 9 2. 3 OS PROCEDIMENTOS PARA VIRTUALIZAÇÃO ......................................... 10 2. 4 FUNCIONAMENTO DA VIRTUALIZAÇÃO .................................................... 10 2. 5 POR QUE MÁQUINAS VIRTUAIS ................................................................. 12 2. 6 EMULADORES E MÁQUINAS VIRTUAIS ..................................................... 13 2. 7 TIPOS DE EMULADORES ............................................................................. 14 2. 8 TIPOS DE MÁQUINAS VIRTUAIS ................................................................. 15

2.8.1 MÁQUINAS VIRTUAIS DO TIPO I............................................................ 16 2.8.2 MÁQUINAS VIRTUAIS DO TIPO II........................................................... 17

2. 9 VIRTUALIZAÇÃO DO HARDWARE ............................................................... 17 3. VIRTUALIZAÇÃO DO SISTEMA OPERACIONAL .......................................... 18 3. 1 VIRTUALIZAÇÃO DE APLICATIVOS ............................................................ 19 3. 2 O PODER DA VIRTUALIZAÇÃO ................................................................... 19 4. SOLUÇÕES CORPORATIVAS DE VIRTUALIZAÇÃO .................................... 20

4.1 A VIRTUALIZAÇÃO DINAMIZA O APROVISIONAMENTO DE SERVIDORES ................................................................................................... 21 4. 2 AMBIENTALMENTE VERDE ...................................................................... 22 4. 3 MANTENDO SERVIDORES VIRTUALIZADOS SOB CONTROLE ............ 22

5. VANTAGENS DO AMBIENTE VIRTUALIZADO .............................................. 22 5. 1 VIRTUALIZAÇÃO DE SERVIDORES – VANTAGENS E DESVANTAGENS . 23 6. ITIL V3 (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY) – OPERAÇÃO DE SERVIÇO................................................................................... 28 7. CLOUD COMPUTING (COMPUTAÇÃO NA NUVEM) ..................................... 35 8. ELABORAÇÃO DO PROJETO - REQUISITOS ............................................... 40 9. VIRTUALIZAÇÃO SERVIDORES CORPORATIVOS (WINDOWS SERVER 2003) ..................................................................................................................... 41 10. VIRTUALIZANDO UM SERVIDOR DE DOMÍNIO E DNS (ACTIVE

DIRECTORY / DOMAIN NAME SYSTEM) ........................................................... 42 11. CONFIGURANDO O SERVIDOR DNS (DOMAIN NAME SYSTEM) .............. 59 12. CRIANDO USUÁRIOS NO DOMÍNIO / ACTIVE DIRECTORY ....................... 60 13. VIRTUALIZANDO UM SERVIDOR DE DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL) .......................................................................... 64 14. VIRTUALIZANDO UM SERVIDOR DE TERMINAL SERVER (TS) ................ 79 15. VIRTUALIZANDO UM SERVIDOR DE APLICAÇÃO WEB (APPWEB) ........ 85 16. TESTE DE CARGA DOS SERVIDORES E CLIENTE .................................... 89 17. CONFIGURAÇÃO DO ZABBIX ...................................................................... 95 18. INSTALAÇÃO AGENTE ZABBIX PARA AMBIENTE WINDOWS ................. 99 19. MONITORAMENTO DOS SERVIDORES VIA ZABBIX ................................. 99 ESCOPO DO PROJETO .................................................................................... 107 20. CONCLUSÃO ............................................................................................... 109 REFERÊNCIAS ................................................................................................... 111 APÊNDICE A ...................................................................................................... 113

Page 9: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

8

1. INTRODUÇÃO

A Virtualização de Hardware usa software para criar uma Máquina Virtual

(VM) que emula um computador físico. Isso cria um ambiente de SO separado

que é logicamente isolado do servidor host. Ao fornecer várias VMs de uma vez,

esta abordagem permite que diversos sistemas operacionais sejam executados

em uma única máquina física. A Virtualização do Windows Server e demais

sistemas operacionais possibilita a organizações de TI melhorar sua produtividade

administrativa e implantar rapidamente novos servidores para tratar das

necessidades corporativas sempre em transformação.

O monitoramento dos servidores é a forma de manter o ambiente de uma

empresa disponível 24x7, ou seja, mantendo os sistemas disponíveis não haverá

perda financeira para a mesma, e é importante citar que o monitoramento de

infraestrutura estão detalhados na versão 3 do ITIL (Information Technology

Infrastructure Library) e estão amplamente relacionados com a gerencia de

capacidade, disponibilidade e configuração. E este conceito é o modelo de

referência para gerenciamento de processos de TI mais aceito mundialmente nas

empresas.

Esta monografia visa uma proposta de virtualização e o monitoramento de

servidores nas empresas, assim utilizando os recursos de um ambiente Windows.

Virtualizando os serviços de Controle de Domínio, Active Directory, Domain Name

Server, Dinamic Host Configuration Protocol, Terminal Service e Application

Server. E a utilização de uma ferramenta de monitoramento (Zabbix) para manter

a disponibilidade e performance do ambiente monitorado.

Page 10: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

9

2. COMO SURGIU A VIRTUALIZAÇÃO

A virtualização surgiu na década de 60, quando a IBM implementou e

desenvolveu as máquinas virtuais com o propósito de utilizar de forma simultânea

os caros equipamentos mainframe da época. Tudo começou por volta de 1965,

quando pesquisadores da IBM, tentavam avaliar os conceitos emergentes de TTS

(Time Sharing System). Eles necessitavam de um meio para realizar avaliações e

testes. Foi então desenvolvida pela IBM uma forma de dividir as máquinas em

partes menores. Estas, por sua vez, tinham a capacidade de fazer o

gerenciamento dos seus próprios recursos. (LAUREANO 2006)

2. 1 O QUE É MÁQUINA VIRTUAL

Máquina virtual é o nome dado a uma máquina, implementada através de

software, que executa programas como um computador real. Uma máquina virtual

(Virtual Machine – VM) pode ser definida como “uma duplicata eficiente e isolada

de uma máquina real”. A IBM define uma máquina virtual como uma cópia isolada

de um sistema físico, e esta cópia está totalmente protegida. (LAUREANO 2006)

Figura 1 - Modelo de Virtualização – Fonte: LAUREANO 2006. 2. 2 VIRTUALIZAÇÃO DE DESKTOPS

O conceito de virtualização de desktops é o mesmo empregado na

virtualização de servidores, ou seja, executar diversos sistemas operacionais em

um único equipamento físico. Uma forma já bastante difundida, apesar de não

utilizar esta mesma terminologia, é a virtualização de desktops, através do uso de

servidores de terminais, onde cada usuário conectado possui a sua sessão dentro

APLICAÇÃO APLICAÇÃO APLICAÇÃO

SISTEMA OPERACIONAL

MÁQUINA VIRTUAL

Page 11: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

10

de um mesmo sistema operacional. Um exemplo disso é o uso do Terminal

Services da Microsoft ou Citrix. (LAUREANO 2006)

Este novo conceito de virtualização para desktops se diferencia do já

difundido serviço de terminais, pois neste cenário, cada usuário possui um

sistema operacional próprio, tal como se estivesse utilizando um desktop normal.

Este conceito elimina qualquer trauma de migração, e possui uma série de

benefícios tais como: diminuição dos custos de gerenciamento, diminuição do

consumo de energia e maior espaço físico nas empresas. (LAUREANO 2006)

2. 3 OS PROCEDIMENTOS PARA VIRTUALIZAÇÃO

Primeiramente é necessário verificar quais os tipos de sistemas que serão

instalados nas VMs, determinar quais os serviços que serão utilizados. Este

procedimento é necessário para verificar qual será o hardware utilizado para

montar um servidor de virtualização. É preciso verificar o tipo de processador,

quantidade de memória e espaço em disco, para o servidor não ficar lento. Todos

estes procedimentos precisam ser verificados antes da instalação das VMs, para

não ocorrer nenhum problema durante o processo. (LAUREANO 2006)

2. 4 FUNCIONAMENTO DA VIRTUALIZAÇÃO

A plataforma de virtualização da VMware é criada sobre uma arquitetura

pronta para os negócios. Use softwares como o VMware vSphere e o VMware

ESXi (download gratuito) para transformar ou "virtualizar" os recursos de

hardware de um computador baseado em x86. A CPU, a memória RAM, o disco

rígido e o controlador de rede poderão ser incluídos para criar uma máquina

virtual totalmente funcional, capaz de executar um sistema operacional próprio e

aplicativos exatamente como um computador "real". (VMWARE 2010).

A virtualização da VMware funciona com a inserção de uma fina camada

de software rodando diretamente no hardware. Ela contém um monitor de

máquinas virtuais ou "hypervisor" que aloca os recursos de hardware de modo

dinâmico e transparente. Vários sistemas virtuais poderão ser executados ao

mesmo tempo em um único computador físico e compartilhar recursos de

Page 12: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

11

hardware. Ao encapsular uma máquina inteira, incluindo CPU, memória, sistema

operacional e dispositivos de rede, uma máquina virtual se torna totalmente

compatível com todos os sistemas operacionais, aplicativos e drivers de

dispositivos x86 padrão. Pode-se executar com segurança muitos sistemas

operacionais e aplicativos ao mesmo tempo, em um único computador, e cada um

terá acesso aos recursos quando precisar (VMWARE 2010).

Outra ferramenta de virtualização é o VirtualBox que é extremamente rico

em recursos, produto de alto desempenho para clientes corporativos, é também a

única solução profissional que está disponível gratuitamente como software de

código aberto sob os termos da GNU General Public License (GPL). Atualmente,

o VirtualBox roda em Windows, Linux, Macintosh e OpenSolaris abriga e apóia

um grande número de sistemas operacionais convidados, incluindo mas não

limitado ao Windows (NT 4.0, 2000, XP, Server 2003, Vista, Windows 7), DOS /

Windows 3. X, Linux (2.4 e 2.6), Solaris e OpenSolaris e OpenBSD. VirtualBox

está sendo desenvolvido com lançamentos freqüentes e tem uma lista sempre

uma crescente de funcionalidades, os sistemas operacionais suportados e roda

em diversas plataformas. (VIRTUAL BOX 2011)

Algumas das características do VirtualBox são:

• Modularidade. VirtualBox tem um desenho extremamente modular com

interfaces bem definidas programação interna e um desenho cliente / servidor.

Isto torna mais fácil controlá-la de várias interfaces de uma só vez: por exemplo,

pode-se iniciar uma máquina virtual em uma máquina típica virtual de interface

gráfica e depois controlar essa máquina a partir da linha de comando, ou

possivelmente remotamente. VirtualBox também vem com um Software

Development Kit completo: embora seja Software Open Source, assim não tem

que cortar a fonte para escrever uma nova interface para VirtualBox.

• Guest Additions para Windows e Linux. VirtualBox tem um software especial que

pode ser instalado dentro do Windows e Linux máquinas virtuais para melhorar o

desempenho e fazer a integração nos Sistemas Operacionais.

• Pastas compartilhadas. Tal como muitos outras soluções de virtualização, para

troca fácil de dados entre os hosts e convidados, VirtualBox permite a declaração

dos diretórios de certos hosts como "pastas compartilhadas", que pode ser

acessado de dentro de máquinas virtuais.

Page 13: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

12

• Virtual Controladores USB. VirtualBox implementa um controlador USB virtual e

permite que conecte-se ao dispositivos USB arbitrária de suas máquinas virtuais

sem ter que instalar drivers de dispositivos específicos sobre o hospedeiro.

• Remote Desktop Protocol. Diferente de qualquer outro software de virtualização,

o VirtualBox suporta totalmente o padrão Remote Desktop Protocol (RDP). Uma

máquina virtual pode agir como um servidor RDP, permitindo-se "rodar" a

máquina virtual remotamente em alguns thin client que apenas exibe os dados

RDP.

• USB sobre RDP. Com essa característica única, uma máquina virtual que atua

como um servidor RDP ainda pode acessar os dispositivos USB arbitrárias que

estão ligados no cliente RDP. Desta forma, uma máquina potente servidor pode

virtualizar vários thin clients, que precisam apenas apresentar os dados RDP e ter

dispositivos USB conectados. (VIRTUALBOX 2011)

2. 5 POR QUE MÁQUINAS VIRTUAIS

Os sistemas de computadores são projetados com basicamente três

componentes: hardware, sistema operacional e aplicações (Figura 2)

(LAUREANO 2006).

Figura 2 - Sistema de computador – Fonte: LAUREANO 2006. O papel do hardware é executar as operações solicitadas pelas aplicações.

O sistema operacional recebe as solicitações das operações (por meio das

chamadas de sistemas) e controla o acesso ao hardware – principalmente nos

casos em que os componentes são compartilhados, como sistema de memória e

Entrada e Saída (LAUREANO 2006).

S.O

HARDWARE

APLICAÇÃO

Page 14: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

13

Os sistemas operacionais, assim como as aplicações, são projetados para

aproveitar o máximo dos recursos que o hardware fornece. Normalmente os

projetistas de hardware, sistema operacional e aplicações trabalham de forma

independente (em empresas e tempos diferentes). Esses trabalhos

independentes geraram, ao longo dos anos, várias plataformas operacionais

diferentes (e não compatíveis entre si). (LAUREANO 2006).

A utilização de máquinas virtuais possibilita resolver esse problema, pois a

máquina virtual cria uma “camada” para compatibilizar diferentes plataformas.

(LAUREANO 2006)

2. 6 EMULADORES E MÁQUINAS VIRTUAIS

Um emulador é o oposto da máquina real. O emulador implementa todas

as instruções realizadas pela máquina real em um ambiente abstrato de software,

possibilitando executar um aplicativo de uma plataforma em outra, por exemplo,

um aplicativo do Windows sendo executado no Linux ou um aplicativo i386 sendo

executado em uma plataforma Sparc. Um emulador é um software que simula um

computador real, ou seja, um emulador é um software criado essencialmente para

transcrever instruções de um processador alvo para o processador no qual ele

está rodando (LAUREANO 2006).

Um emulador “engana”, fazendo com que todas as operações da máquina

real sejam implementadas em um software. Em outras palavras, ocorre a

interpretação (em alguns casos, por meio de recompilação) de um código

desenvolvido para outra plataforma. Infelizmente, ele perde muito em eficiência ao

traduzir cada instrução da máquina real. Além disso, emuladores são bastante

complexos, pois geralmente necessitam simular quase todas as instruções do

processador e demais características do hardware que os circundam

(LAUREANO 2006).

A funcionalidade e o nível de abstração de uma máquina virtual encontram-

se em uma posição intermediária entre uma máquina real e um emulador, de

forma que os recursos de hardware e de controle são abstraídos e usados pelas

aplicações. Uma máquina virtual é um ambiente criado por um monitor de

Page 15: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

14

máquina virtual (Virtual Machine Monitor – VMM), também denominado “sistema

operacional para sistemas operacionais” (LAUREANO 2006).

O monitor de máquinas virtuais também é conhecido como hypervisor. O

monitor pode criar uma ou mais máquinas virtuais sobre uma única máquina real.

Enquanto um emulador fornece uma camada de abstração completa entre o

sistema em execução e o hardware, um monitor fornece uma interface (por meio

da multiplexação do hardware) que é idêntica ao hardware subjacente e controla

uma ou mais máquinas virtuais (LAUREANO 2006).

Cada máquina virtual, que recebe uma cópia (virtual) do computador,

fornece facilidades para uma aplicação ou um “sistema convidado” que acredita

estar executando sobre um ambiente convencional com acesso direto ao

hardware, ou seja, cada máquina virtual trabalha como um PC completo

(normalmente possuindo BIOS e sendo passível de configuração utilizando-se o

Setup). Dispositivos como o CD-ROM e unidades de disquetes podem ser

compartilhados entre as máquinas virtuais e o sistema host, em alguns casos até

mesmo simultaneamente (uma unidade de CD pode ser acessada por todos os

sistemas). Um emulador fornece uma abstração idêntica do hardware que está

em uso, mas também pode simular outros diferentes do atual (LAUREANO 2006).

2. 7 TIPOS DE EMULADORES

A primeira classificação para emuladores é a mais antiga e amplamente

utilizada; embora seja mais simplificada. É dividida em três tipos:

• Firmware: Um firmware pode ser definido como programação em

hardware, programa ou dados de computador que são armazenados

permanentemente em um chip de memória de hardware, como uma ROM ou

EPROM. Nesse caso, o emulador é contido dentro de um hardware. É a mais

rápida tecnologia de emulação, mas também a mais complexa de se implementar

e de se manter a compatibilidade com versões anteriores.

• Software: Toda emulação é feita por software, ou seja, o emulador

reconfigura a máquina em uso para a aplicação que se deseja emular. A

emulação por software é a mais fácil de se implementar e portar para outras

plataformas, mas em compensação é a forma mais lenta de emulação.

Page 16: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

15

• Combinação, “emulação combinada” ou “combo”: O emulador é composto

de hardware e software. O software normalmente faz o papel principal da

emulação, enquanto o hardware fornece partes chaves do processo. Oferece

grande flexibilidade em termos de projeto. A classificação mais atual, e mais

completa, define que os emuladores podem ser divididos em quatro tipos básicos:

• Totalmente baseada em hardware: A solução independe de software para

ser utilizada. Um exemplo de aplicação seria um processador emulando uma

arquitetura mais antiga para garantir a execução de softwares legados, como os

atuais processadores de 64 bits da AMD, que rodam aplicações 32 bits por meio

da emulação do processador.

• Parcialmente baseada em software: A emulação é obtida pelo software

que utiliza alguns recursos do hardware para prover a emulação. Alguns

emuladores na plataforma Macintosh utilizam-se de recursos de algumas placas

de vídeo (3dFX Voodoo2, por exemplo) diretamente, mesmo que a plataforma

não suporte o periférico adequadamente ou o próprio periférico não disponibilize

nativamente os recursos para o sistema operacional.

• Totalmente baseada em software: O emulador não precisa de nenhum

hardware para prover a emulação, ou seja, o software provê todos os recursos

para isso. Esse tipo de emulador é o mais popular pela adaptabilidade (o código-

fonte de um emulador pode ser aproveitado para emular várias plataformas

parecidas) e portabilidade (LAUREANO 2006).

Os emuladores podem ser classificados ainda de acordo com a natureza

do uso:

• Emulação do processador.

• Emulação de um sistema operacional.

• Emulação de uma plataforma de (hardware) específico.

• Consoles de videogames.

2. 8 TIPOS DE MÁQUINAS VIRTUAIS

Existem basicamente duas abordagens para a construção de sistemas de

máquinas virtuais:

Page 17: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

16

• Tipo I: sistema em que o monitor é implementado entre o hardware e os

sistemas convidados (guest system).

• Tipo II: nele o monitor é implementado como um processo de um sistema

operacional real subjacente, denominado sistema anfitrião (host system).

As Figuras 3 e 4 ilustram a organização tradicional de um sistema de

máquinas virtuais. Para maximizar o desempenho, o monitor, sempre que

possível, permite que a máquina virtual execute diretamente sobre o hardware,

em modo usuário. O monitor retoma o controle sempre que a máquina virtual

tenta executar uma operação que possa afetar o correto funcionamento do

sistema, o conjunto de operações de outras máquinas virtuais ou do próprio

hardware. (LAUREANO 2006).

2.8.1 MÁQUINAS VIRTUAIS DO TIPO I

O monitor tem o controle do hardware e cria um ambiente de máquinas

virtuais; cada máquina virtual se comporta como uma máquina física completa

que pode executar o seu próprio sistema operacional, semelhante a um sistema

operacional tradicional que está no controle da máquina. O resultado da completa

virtualização da máquina é um conjunto de computadores virtuais executando

sobre o mesmo sistema físico. (LAUREANO 2006)

Figura 3 - Máquina Virtual do Tipo I – Fonte: LAUREANO 2006.

APLICAÇÃO APLICAÇÃO

CONVIDADO CONVIDADO

MONITOR

HARDWARE

Page 18: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

17

2.8.2 MÁQUINAS VIRTUAIS DO TIPO II

O monitor executa sobre um sistema anfitrião, como um processo num

sistema real. O monitor de tipo II funciona de forma análoga ao de tipo I, sendo a

sua maior diferença a existência de um sistema abaixo deste. Neste modelo, o

monitor simula todas as operações que o sistema anfitrião controlaria

(LAUREANO 2006).

Figura 4 - Máquina Virtual do Tipo II – Fonte: LAUREANO 2006. 2. 9 VIRTUALIZAÇÃO DO HARDWARE

A virtualização exporta o sistema físico como uma abstração do hardware

(Figura 5). Nesse modelo, qualquer software escrito para a arquitetura (x86, por

exemplo) irá funcionar. Esse foi o modelo adotado na década de 1960 para o

VM/370 nos mainframes IBM e é a tecnologia de virtualização utilizada pelo

VMware na plataforma x86. (LAUREANO 2006)

APLICAÇÃO APLICAÇÃO

CONVIDADO CONVIDADO

MONITOR APLICAÇÃO

SISTEMA ANFITRIÃO (HOST)

HARDWARE

Page 19: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

18

Figura 5 - Virtualização do Hardware – Fonte: LAUREANO 2006.

3. VIRTUALIZAÇÃO DO SISTEMA OPERACIONAL

A virtualização exporta um sistema operacional como abstração de um

sistema específico (Figura 6). A máquina virtual roda aplicações – ou um conjunto

de aplicações – de um sistema operacional específico. (LAUREANO 2006)

Figura 6 - Virtualização do S.O – Fonte: LAUREANO 2006.

APLICAÇÃO APLICAÇÃO

S.O (LINUX, WINDOWS, UNIX)

CPU, RAM, DISPOSITIVOS DE E/S - VIRTUAL

MÁQUINA VIRTUAL

S.O (LINUX, WINDOWS, UNIX)

CPU, RAM, DISPOSITIVOS DE E/S - REAL

APLICAÇÃO APLICAÇÃO

S.O (LINUX, WINDOWS, UNIX) - VIRTUAL

MÁQUINA VIRTUAL

S.O (LINUX, WINDOWS, UNIX)

CPU, RAM, DISPOSITIVOS DE E/S - REAL

Page 20: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

19

3. 1 VIRTUALIZAÇÃO DE APLICATIVOS

Na virtualização de aplicativos, é quando a aplicação é encapsulada dentro

da máquina virtual e fica independente do sistema operacional, podendo ser

executada em qualquer sistema que tenha a máquina virtual instalada. Um

exemplo, deste tipo de virtualização é a Java Virtual Machine (JVM), que pode

rodar aplicativos java em cima de qualquer sistema operacional que tenha a JVM

instalada. (MENASCE 2005)

Figura 7 - Exemplo Virtualização de Aplicativos – Fonte: LAUREANO 2006.

3. 2 O PODER DA VIRTUALIZAÇÃO

O uso das máquinas virtuais e emuladores possibilitam:

a. executar um sistema operacional (e suas aplicações) sobre outro;

b. utilizar uma aplicação de outra plataforma operacional;

c. executar múltiplos sistemas operacionais;

d. flexibilizar uma plataforma complexa de trabalho.

APLICAÇÃO

MÁQUINA VIRTUAL

S.O (LINUX, WINDOWS, UNIX)

CPU, RAM, DISPOSITIVOS DE E/S - REAL

Page 21: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

20

Um exemplo claro sobre o poder da virtualização (sua aplicação) seria um

usuário executar uma aplicação em Java sobre a máquina virtual User-Mode

Linux, que por sua vez estaria sobre um sistema Linux, que poderia estar sendo

executado sob outra máquina virtual (VMware) e que, por fim, estaria sobre um

sistema operacional (Windows) (Figura 8) (MATTOS 2008).

Figura 8 - Exemplo de Virtualização em sequência – Fonte: LAUREANO 2006.

4. SOLUÇÕES CORPORATIVAS DE VIRTUALIZAÇÃO

Para atender a demanda crescente para implantar, manter e desenvolver

um conjunto amplo de serviços e aplicações, organizações de TI devem

acrescentar novos servidores continuamente. Tradicionalmente, a maioria das

aplicações foi desenvolvida para dar suporte a uma área de negócios ou função

específica. Essas aplicações geralmente são executadas em seus próprios

servidores físicos dedicados. Como há muito pouco, se algum, compartilhamento

de recursos de TI entre aplicações, isso pode levar a infraestruturas fragmentadas

e freqüentemente resulta em falta de flexibilidade dentro do ambiente de TI da

organização. As empresas lutam com servidores com baixos índices de utilização,

APLICAÇÃO JAVA

JAVA VIRTUAL MACHINE

USER MODE - LINUX

LINUX

VMWARE

WINDOWS

HARDWARE (X86)

Page 22: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

21

em que os recursos de sistema não-utilizados ficam parados e desperdiçados. Os

custos das implementações de hoje em dia são ainda mais elevados à medida

que os departamentos de TI aprovisionam sistemas em excesso para assegurar

que o poder de processamento esteja disponível para atender às exigências das

áreas de negócios específicas sendo suportadas. Tipicamente, as cargas de

trabalho de servidor utilizam menos de dez por cento da capacidade total do

servidor físico, desperdiçando hardware, espaço e eletricidade. (MICROSOFT

2010)

Aprovisionar novos servidores é um processo demorado e trabalhoso

medido em dias e meses, dificultando para o TI acompanhar a taxa de

crescimento e de mudanças dos negócios. Por exemplo, a necessidade de

aprovisionar e desmontar ambientes de teste e desenvolvimento pode consumir

recursos e tempo valiosos. (MICROSOFT 2010)

4.1 A VIRTUALIZAÇÃO DINAMIZA O APROVISIONAMENTO DE SERVIDORES

Ao consolidar várias cargas de trabalho em uma única plataforma de

hardware via virtualização de servidor (ou de hardware), pode-se manter "uma

aplicação/um servidor" ao mesmo tempo em que reduz o acúmulo de servidores

físicos. Isso permite que possa dar o suporte total a seus negócios com menos

hardware, resultando em custos de equipamento mais baixos, menos consumo de

eletricidade para energia e refrigeração de servidores e em necessidade de

menos espaço físico. (MICROSOFT 2010)

A virtualização também pode simplificar e acelerar o aprovisionamento.

Incluir recursos de carga de trabalho pode ser dissociado da aquisição de

hardware. Se uma determinada aplicação de negócios exigir capacidade adicional

ou que um novo recurso seja adicionado, o aprovisionamento se torna dinamizado

e imediato. Em um ambiente virtualizado avançado, os requisitos de carga de

trabalho podem ser auto-aprovisionados, resultando em alocação de recursos

dinâmica. (MICROSOFT 2010)

Page 23: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

22

4. 2 AMBIENTALMENTE VERDE

Consumo eficiente de energia é uma questão crítica para organizações de

TI, hoje em dia. Com a elevação dos custos de eletricidade, muitos data centers

têm uma carência da energia ou do espaço que os serviços de TI exigem.

Analistas de indústria estimam que o custo de alimentar um servidor logo

excederão seus custos de aquisição. Otimizando a infraestrutura de TI através da

consolidação de servidores e gerenciamento dinâmico, as organizações podem

poupar energia pela redução da subutilização e acúmulo de servidores, desligar

servidores sem afetar aplicações ou usuários e deixar seus datacenters "verdes"

ao mesmo tempo em que melhoram os níveis de serviço e reduzem custos.

(MICROSOFT 2010)

4. 3 MANTENDO SERVIDORES VIRTUALIZADOS SOB CONTROLE

Embora a consolidação de servidores baseada em virtualização possa

oferecer muitos benefícios, ela também pode acrescentar complexidade se o

ambiente não for gerenciado adequadamente. A economia da consolidação de

hardware pode ser desperdiçada em aumentos nas despesas de gerenciamento

do TI. A facilidade de se criar máquinas virtuais (VMs) pode causar um acúmulo

que excede em muito o acúmulo de servidores físicos e que pode ultrapassar as

ferramentas usadas para gerenciá-las. Determinar quais servidores físicos têm a

melhor capacidade para quais VMs e quais VMs residem em quais servidores

físicos quando se faz manutenção ou solução de problemas também pode tornar

a virtualização de servidores mais demorada e difícil para administradores de TI

— e também mais frustrante. (MICROSOFT 2010)

5. VANTAGENS DO AMBIENTE VIRTUALIZADO

Com a utililização de desktop virtualizado toda a carga de trabalho fica no

servidor, assim, a única tarefa atribuída ao thin client (são computadores com

baixa capacidade de processamento e armazenamento) é estabelecer uma

conexão com o servidor, exibir as telas e enviar os comandos de teclado e mouse

Page 24: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

23

através da rede e, para fazer isso, não é necessário grande processamento.

Segundo a COMPUTERWORLD, há as seguintes vantagens:

Tráfego de rede:

Esse é mais um ponto vantajoso da virtualização de desktop. Embora

muitos se preocupem com o tráfego gerado na rede pela comunicação entre o

servidor de desktops remotos e os thin clients, ele se resume a telas e comandos

de teclado e mouse que é muito inferior ao tráfego gerado pelas informações

sendo carregadas dos servidores aos desktops nas aplicações tradicionais.

Redução de consumo de energia elétrica e ruído:

Nesse caso, quanto maior o número de estações de trabalho, mais evidente é a

redução. Computadores comuns consomem, cerca de 200 Watts, enquanto os

thin clients apresentam um consumo entre 5 a 15 Watts.

Acessibilidade:

É possível acessar aos sistemas corporativos mesmo remotamente. O

desktop não fica “amarrado” ao hardware. É como se estivesse com o seu

computador em qualquer lugar que tenha internet. Pode-se acessar seu desktop

remoto de qualquer lugar do planeta, pela Internet e independente do sistema

operacional que esteja usando fisicamente.

Custos com suporte técnico:

O hardware mais robusto e confiável já evidencia uma redução em gastos

com manutenção. Se ocorrer algum problema no hardware (o que é muito raro), o

usuário pode utilizar outra estação de trabalho e continuar com sua tarefa do

ponto onde parou, não há perda de informações. O gerenciamento é centralizado,

não há necessidade do deslocamento técnico até a área onde está o usuário.

5. 1 VIRTUALIZAÇÃO DE SERVIDORES – VANTAGENS E DESVANTAGENS

A virtualização, seja ela de serviços, aplicativos ou de servidores já deixou

de ser uma tendência para ser uma realidade em muitos setores e áreas, seja

Page 25: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

24

dentro ou fora da área da tecnologia. Quem imagina que a virtualização seja uma

tecnologia nova que surgiu nos últimos anos e agora vem crescendo com o

surgimento dos processadores multi-núcleos está enganado. A virtualização de

serviços vem sendo utilizada desde os primórdios da informática quando os main-

frames simulavam terminais virtuais remotos nos quais inúmeros clientes

utilizavam os seus recursos remotamente. (CARISSIMI 2008)

Pode-se definir a virtualização como o uma forma de se executar vários

serviços, programas, ou até mesmo sistemas operacionais em um único

equipamento físico. A virtualização possibilita inclusive emular hardwares

diferentes em um único equipamento, como roteadores, switchs, servidores,

celulares, entre outros. (CARISSIMI 2008)

A virtualização de servidores funciona com o uso de um software que irá

simular parcial ou completamente o hardware em que será executado um sistema

operacional, não necessariamente o mesmo do sistema hospedeiro, é essa a

grande vantagem da virtualização, simular um hardware que não se tem

nativamente. (CARISSIMI 2008)

Existem diferentes tipos de virtualizações para diferentes tarefas, cada um

se adequa melhor para uma função específica, por exemplo quando se precisa

virtualizar ou simular roteadores, switchs, bridges, hubs e demais equipamentos

de rede pode ser utilizados softwares como:

• Dynamips/Dynagen

• Packet Tracker

Para virtualização de máquinas, pode-se utilizar os softwares:

• Virtual Box

• Qemu

• VMWare

• Microsoft Virtual PC

• BootCamp

• Parallels

Para virtualização de servidores em ambiente de produção:

• Xen

Page 26: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

25

• VMWare

• KVM

Existem vantagens e desvantagens em se utilizar virtualização de servidores,

são eles:

Vantagens:

• Gerenciamento centralizado

• Instalações simplificadas

• Facilidade para a execução de backups

• Suporte e manutenção simplificados

• Acesso controlado a dados sensíveis e à propriedade intelectual

mantendo-os seguros dentro do data center da empresa

• Independência de Hardware

• Disponibilização de novos servidores fica reduzida para alguns minutos

• Migração de servidores para novo hardware de forma transparente

• Maior disponibilidade e mais fácil recuperação em caso de desastres

• Compatibilidade total com as aplicações

• Economia de espaço físico

• Economia de energia elétrica utilizada em refrigeração e na alimentação

dos servidores.

• Segurança: Usando máquinas virtuais, pode-se definido qual é o melhor

ambiente para executar cada serviço, com diferentes requerimentos de

segurança, ferramentas diferentes e o sistema operacional mais adequado

para cada serviço. Além disso, cada máquina virtual é isolada das demais.

Usando uma máquina virtual para cada serviço, a vulnerabilidade de um

serviço não prejudica os demais.

• Confiança e disponibilidade: A falha de um software não prejudica os

demais serviços.

• Custo: A redução de custos é possível utilizando pequenos servidores

virtuais em um único servidor mais poderosos.

Page 27: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

26

• Adaptação às diferentes cargas de trabalho:A carga de trabalho pode ser

tratada de forma simples. Normalmente os softwares de virtualização

realocam os recursos de hardware dinamicamente entre uma máquina

virtual para a outra.

• Balanceamento de carga: Toda a máquina virtual está encapsulada, assim

é fácil trocar a máquina virtual de plataforma e aumentar o seu

desempenho.

• Suporte a aplicações legadas: Quando uma empresa decide migrar para

um novo Sistema Operacional, é possível manter o sistema operacional

antigo sendo executado em uma máquina virtual, o que reduz os custos

com a migração. Vale ainda lembrar que a virtualização pode ser útil para

aplicações que são executadas em hardware legado, que está sujeito a

falhas e tem altos custos de manutenção. Com a virtualização desse

hardware, é possível executar essas aplicações em hardwares mais novos,

com custo de manutenção mais baixo e maior confiabilidade.

• Melhor aproveitamento do espaço físico: menos dispositivos físicos

instalados maior o espaço disponível em racks.

• Melhor aproveitamento do hardware: com o compartilhamento do

hardware entre as máquinas virtuais reduz-se a ociosidade do

equipamento.

• Simulações: Com as máquinas virtuais é possível simular redes inteiras,

inclusive redes heterogenias.

• Pode-se utilizar sistemas operacionais que não possuam compatibilidade

com o hardware, utilizando os recursos de virtualização de hardware.

Possibilitando assim testes ou até mesmo economia com a compra de

hardware de menor custos.

• Facilidade ao migrar ambientes: evita reinstalação e reconfiguração dos

sistemas a serem migrados

• Utilização de uma VM como ambiente de desenvolvimento: possibilita

testes em SOs distintos e, por prover um ambiente isolado, evita que falhas

na configuração e/ou execução, ou até mesmo vírus, danifiquem o

hardware da máquina

Page 28: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

27

Desvantagens:

• Grande uso de espaço em disco, já que é preciso de todos os arquivos

para cada sistema operacional instalado em cada máquina virtual.

• Dificuldade no acesso direto a hardware, como por exemplo placas

específicas ou dispositivos USB

• Grande consumo de memória RAM dado que cada máquina virtual vai

ocupar uma área separada da mesma

• Segurança: As máquinas virtuais podem ser menos seguras que as

máquinas físicas justamente por causa do seu host. Este ponto é

interessante, pois se o sistema operacional hospedeiro tiver alguma

vulnerabilidade, todas as máquinas virtuais que estão hospedadas nessa

máquina física estão vulneráveis.

• Gerenciamento: Os ambientes virtuais necessitam ser instanciados,

monitorados, configurados e salvos. Existem produtos que fornecem essas

soluções, mas esse é o campo no qual estão os maiores investimentos na

área de virtualização, justamente por se tratar de um dos maiores contra-

tempos na implementação da virtualização.

• Desempenho: A introdução de uma camada extra de software entre o

sistema operacional e o hardware, o VMM ou hypervisor, gera um custo de

processamento superior ao que se teria sem a virtualização. Outro ponto

importante de ressaltar é que não se sabe exatamente quantas máquinas

virtuais podem ser executadas por processador, sem que haja o prejuízo

da qualidade de serviço.

A virtualização resolve e facilita muitas operações, porém é necessário avaliar

se essa virtualização não trará problemas em situações de falha, como a queima

de um host físico irá parar todas as máquinas virtuais ou então se as máquinas

virtuais terão o desempenho necessário para a operações críticas. (CARISSIMI

2008)

Page 29: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

28

6. ITIL V3 (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY) –

OPERAÇÃO DE SERVIÇO

É na “Operação de Serviço” que se coordena e realiza as atividades e

processos necessários para fornecer e gerenciar serviços em níveis acordados

com o usuário e clientes do negócio. Irei abordar nesta parte os seguintes

Gerenciamentos: de Incidente; de Evento; de Problema; de Acesso;

Gerenciamento de Incidentes Antes de entendermos o que este processo faz,

devemos entender o conceito de “incidente”, que é uma interrupção não planejada

ou redução na qualidade de um serviço de TI. (MUNDO ITIL 2013)

Vejamos alguns exemplos:

Sistema com lentidão;

Mensagem de erro em um aplicativo;

Informações erradas na tela do sistema;

Impressora não imprime;

Sem conexão com internet;

Falha de um disco rígido, mesmo que de um conjunto de discos

espelhados;

O computador não liga; Backup falhou;

Vírus que corrompeu arquivos;

O Gerenciamento de Incidentes tem como objetivo principal restaurar a

operação do serviço normal o mais rápido possível e minimizar o impacto

causado sobre as operações do negócio, visando sempre uma ótima qualidade de

serviço e disponibilidade. Dentro da “Operação de Serviços”, este é um dos

processos mais importante. Este processo vai lidar com todos os incidentes, que

podem ser questões, falhas ou consultas dos usuários, que são realizadas

através de telefone para a central de serviço, ou pela equipe técnica. Ao implantar

este tipo de gerenciamento, devemos levar em consideração:

Limites de Tempo - Eles precisam ser acordados para todas as fases do

processo, baseados nas metas de tempo de resposta e resolução dentro do ANS

(Acordos de Nível de Serviço), e usados como metas nos ANO (Acordos de Nível

Operacional) e nos contratos com fornecedores; Modelos de Incidentes -

Determinam os passos para tratar os incidentes; Incidentes Graves - São aqueles

Page 30: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

29

que tem um alto impacto nas áreas de negócio. Procedimentos separados são

necessários para tratar incidentes graves, com limites de tempo menores e com

alta prioridade. (MUNDO ITIL 2013)

O Gerenciamento de Incidentes tem relação com: Gerenciamento de

Problemas - Incidentes são causados por problemas que precisam ser resolvidos,

que serão reportados. Além disso, os erros conhecidos documentados pelo

Gerenciamento de Problemas serão utilizados para agilizar a resolução de

incidentes; Gerenciamento de Configuração - utilizado para identificar os

componentes associados ao serviço e avaliar o impacto de um incidente;

(MUNDO ITIL 2013)

Gerenciamento de Mudança - para implantar uma solução de contorno

pode ser necessário abrir uma Requisição de Mudança (RDM);

Gerenciamento de Capacidade - O Gerenciamento de Incidente pode Incidente

pode solicitar o monitoramento de desempenho. (MUNDO ITIL 2013)

O Gerenciamento de Capacidade fornece soluções de contorno para os

incidentes;

Gerenciamento de Disponibilidade - usa dados dos incidentes para

determinar a disponibilidade dos serviços (ciclo expandido do incidente); (MUNDO

ITIL 2013)

Gerenciamento de Nível de Serviços (GNS) - O Gerenciamento de

Incidentes fornece relatórios para o GNS, fazendo com que ele estabeleça metas

para o Gerenciamento de Incidentes funcionar. (MUNDO ITIL 2013)

O Gerente de Incidente tem os seguintes papéis: Buscar a eficiência e

eficácia do processo;

Produzir informações gerenciais, como relatórios de atendimento e de tipos de

incidentes;

Gerenciar o trabalho das equipes de suporte nível I e II; Gerenciar os

incidentes graves;

Desenvolver e manter processos e procedimentos;

Gerenciamento de Evento A definição de “Evento” é qualquer ocorrência

que tem significado para o gerenciamento de uma infraestrutura de TI ou entrega

de serviço de TI, e a avaliação de impacto que um desvio pode causar aos

serviços. Já um “Alerta”, significa um aviso de que um limite foi alcançado, alguma

Page 31: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

30

coisa mudou, ou ocorreu uma falha, sendo estes criados por ferramentas de

monitoramento. (MUNDO ITIL 2013)

Podemos separar os eventos em três tipos: Operação regular - Usuário se

logou no aplicativo, o job agendado foi executado com sucesso, exceção -

Software de inventário identificou um software não autorizado no PC de um

usuário, o usuário fez mais de 3 tentativas de acesso ao aplicativo; Operação não

usual, mas que não são exceção - operação levou o triplo de tempo para

executar, uso da memória está 10% acima do nível aceitável de desempenho, etc;

A Operação de Serviço eficiente depende da situação da infraestrutura e

de se detectar qualquer desvio da normalidade ou esperada. É necessário ter

bons sistemas de monitoração e controles implantados, que são baseados em

dois tipos de ferramentas: Ferramentas ativas de monitoração que avaliam os

principais pontos de configuração, determinando sua situação e disponibilidade,

gerando um alerta quando necessário, para que a equipe tome uma ação

corretiva. (MUNDO ITIL 2013)

Ferramentas passivas de monitoração que detectam e correlacionam

alertas operacionais ou comunicações geradas por Itens de Configuração.

Basicamente o objetivo aqui é detectar os eventos, entendê-los e determinar

ações de controle apropriada para cada um deles. Dentro da infraestrutura de TI

vão ocorrer muitos eventos, onde os servidores irão gerar os logs de eventos, os

aplicativos geram os eventos, o software antivírus gera eventos, as ferramentas

de redes monitoramento de rede podem gerar eventos. Ou seja, podem existir

várias fontes de eventos, inclusive eventos fora dos padrões esperados, ou

simplesmente os eventos que foram gerados por terem seguido a rota padrão.

Seus objetivos são:

Detectar e analisar eventos;

Determinar ações de controle apropriadas;

Automatizar atividades do Gerenciamento de Operações;

Fornecer um ponto de entrada para execução de processos e atividades;

Comparar o desempenho atual e comprometido X padrões de desenho e

Acordos de Nível de Operação e Acordos de Nível de Serviço. (MUNDO ITIL

2013)

Page 32: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

31

O Gerenciamento de Evento pode ser aplicado a qualquer coisa dentro do

Gerenciamento de Serviços que precisem ser controlados e que pode ser

automatizado, como:

Itens de Configuração (Switch, etc);

Condição do ambiente (detector de fumaça);

Monitoramento das licenças de softwares;

Atividade normal (monitoramento de aplicativo, desempenho do servidor,

etc).

Não é necessário ter um Gerente de Evento, pois as atividades são

delegadas às áreas de TI como a central de serviços e Gerenciamento de

Operações. Central de Serviço:

Comunica as informações para quem for necessário;

I nvestiga e resolve eventos – escala para o grupo de operações apropriado;

Desenho de Serviço: Classifica e define mecanismos de correlações e

auto-respostas;

Transição de Serviço: Assegura o funcionamento apropriado;

Operação de Serviço: Executa o Gerenciamento de Eventos para os

sistemas que estão sob os seus controles;

Gerenciamento de Aplicativo e Técnico: São envolvidos em eventos

relacionados;

Gerenciamento de Problema O objetivo principal do Gerenciamento de

Problema acompanhar todo o ciclo de vida dos problemas identificando as causas

principais dos problemas e minimizar ao máximo seus impactos na infraestrutura

de TI do negócio, e prevenir que estes mesmos problemas voltem a acontecer

novamente.

Vejamos alguns conceitos para entendermos melhor este Gerenciamento:

Problema - é uma causa subjacente de um ou mais incidentes;

Solução de Contorno - serve para reduzir ou eliminar o impacto de um

incidente ou problema para qual ainda não existe um solução definitiva

documentada;

Base de Dados de Erros Conhecidos (BDEC) - Onde são armazenados os

tipos de problemas e incidentes que já foram e como foram enfrentados, dando

uma solução rápida caso se repitam;

Page 33: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

32

Erro Conhecido - é um problema diagnosticado com sucesso, onde a sua

solução de contorno já está documentada. Temos aqui também um elemento

proativo de resolução de problemas. O conceito é identificar e facilitar a remoção

de erros antes que eles se manifestem como reclamações ou perguntas de

usuários finais. Com isso, o Gerenciamento do Conhecimento tem uma relação

estreita com o Gerenciamento de Problema, já que utilizam uma base de dados

de erros conhecidos que serão usados por ambos. (MUNDO ITIL 2013)

Principais diferenças entre o Gerenciamento de Problema e o de Incidente:

O Gerenciamento de Incidente tem foco na recuperação do serviço de forma

rápida, utilizando soluções de contorno disponíveis na base de erros conhecidos.

Estas soluções de contorno são produzidas pelo Gerenciamento de Problema. O

Gerenciamento de Incidente não faz a investigação para encontrar a causa do

problema, o que é função do Gerenciamento de Problema, com o objetivo de

encontrar uma solução definitiva para o problema. (MUNDO ITIL 2013)

O Gerenciamento de Incidente é totalmente reativo, ou seja, só é iniciado

quando for reportado algum incidente. Já o Gerenciamento de Problema pode ser

reativo ou proativo. Suas atividades consistem em:

Identificação;

Registro;

Classificação;

Priorização;

Investigação e diagnóstico;

Identificação e erros conhecidos;

Resolução de problemas;

Encerramento;

Revisão de problema grave.

Gerenciamento de Mudança - o Gerenciamento de Problema levanta

Requisição De Mudanças (RDMs) para corrigir erros;

Gerenciamento de Configuração - o Sistema de Gerenciamento de

Configuração (SGC) é usado para identificar se existe alguma coisa errada em

relação aos Itens de Configuração (ICs) usados no serviço;

Page 34: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

33

Gerenciamento da Liberação e Implantação - é responsável pelo

lançamento de correções de problemas no ambiente de produção; Gerenciamento

de Disponibilidade - vai trabalhar em conjunto com o Gerenciamento de Problema

de forma proativa para identificar formas de reduzir o tempo de queda;

Gerenciamento de Capacidade - alguns problemas vão requerer

investigação pelo Gerenciamento de Capacidade, auxiliando em medidas

proativas; Gerenciamento da Continuidade do Serviço de TI - se um problema não

for resolvido a tempo, pode ser necessário invocar o plano de continuidade;

Gerenciamento de Nível de Serviço - O Gerenciamento de Problema

contribui para alcançar as metas de qualidade, ajudando a prevenir acidentes e

problemas;

Gerenciamento Financeiro - O Gerenciamento de Problema fornece

informações de custos para resolver e prevenir problemas. O Gerente de

Problema tem as atribuições de o grupo de resoluções de problemas (grupo de

suporte técnico ou fornecedores externos) para assegurar que os problemas

sejam solucionados dentro das metas do Acordo de Nível de Serviço (ANS),

proteger e ter propriedade do BDEC, controlar o registro de todos os erros

conhecidos, acompanhar o encerramento formal de todos os registros de

problemas e organizar, conduzir, documentar e acompanhar todas as atividades

de revisão. Gerenciamento de Acesso / de Direito / de Perfis Basicamente sua

função é conceder ou negar o acesso de determinados usuários a certos serviços

ou grupos de serviços disponíveis. Também tem a função de executar as políticas

de segurança estabelecidas no processo de Gerenciamento de Segurança da

Informação. Um “acesso” refere-se ao nível e extensão de funcionalidades de um

serviço ou dados que um usuário tem permissão para usar. Uma “identidade” é a

informação que distingue cada usuário dentro da organização, sendo única para

cada usuário. Os “Direitos” ou “Privilégios” são as configurações que o usuário

pode acessar um serviço ou grupo de serviços. Serviços que incluem o direito à

leitura, escrita, execução e exclusão de dados. Os “Serviços” ou “Grupo de

Serviços” são os serviços disponibilizados a um usuário ou grupo de usuários,

sendo convencional criar um perfil-padrão (ou grupo) e associar usuários a este

perfil. Ao invés de dar acesso ao usuário para cada serviço, ele é associado a um

determinado grupo do qual herda todos os privilégios de acesso. Os “Serviços de

Page 35: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

34

Diretório” é um tipo de ferramenta específica que é usada para gerenciar acessos

e direitos. Exemplo: Active Directory (Windows) e OpenLDAP (Linux). Suas

atividades são: Requisição de acesso ou restrição - este requisição pode ser feita

no processo “Cumprimento de Serviço”. (MUNDO ITIL 2013)

Verificação - verificar cada requisição por um serviço de TI para identificar

sua legitimidade de uso;

Fornecimento de direitos - este processo não decide quem ganha acesso a

qual serviço, apenas executa a política e as regras definidas na Estratégia de

Serviço e no Desenho de Serviço;

Monitoramento do status da identidade - No caso de um funcionário for

demitido ou promovido, seu perfil de acesso deve ser alterado de acordo com o

fato;

Registro (log) e rastreamento de acesso - este processo não responde às

requisições de acesso, mas garante que os direitos foram concedidos de forma

correta;

Remoção e restrições de direitos - Assim como é responsável por conceder

acesso a um serviço, o Gerenciamento de Acesso é responsável por remover

este direito. Ele não toma a decisão, apenas executa. Neste Gerenciamento, não

há necessidade de se ter um Gerente de Acesso, pois normalmente é função do

Gerenciamento de Segurança e da Disponibilidade, mas cabe a eles criar as

definições das políticas, práticas e procedimentos, e comunicados para outros

grupos e indivíduos. Alguns dos envolvidos nas atividades deste processo são:

Central de Serviços – Atuando na parte inicial, verificando a validade das

requisições de acesso com a tabela de autoridades. A Central de Serviço pode

conceder os níveis mais baixos de privilégios. Já os mais altos, precisam ser

escalados para um grupo funcional mais específico, como acesso a sistemas

críticos ou de segurança. Gerenciamento Técnico e de Aplicativo – Estas duas

executam partes diferentes para o Gerenciamento de Acesso durante o ciclo de

vida:

No Desenho de Serviço, garantir que controles foram criados e definir

contramedidas para abusos;

Na Transição de Serviço, testar os controles projetados;

Page 36: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

35

Nas Operações de Serviços, executar o Gerenciamento de Acesso para os

sistemas dentro das suas áreas de controle, e vai lidar com incidentes e

problemas relacionados a acesso;

Gerenciamento de Operação de TI – o Gerente de Operações de TI precisa

assegurar que procedimentos de operações-padrão atendem às questões do

Gerenciamento de Acesso. Também irão reportar acessos existentes e

requisições que foram rejeitadas. (MUNDO ITIL 2013)

7. CLOUD COMPUTING (COMPUTAÇÃO NA NUVEM)

Hoje somos habituados a utilizar aplicações instaladas em nossos próprios

computadores, assim como a armazenar arquivos e dados dos mais variados

tipos neles. No ambiente corporativo, esse cenário é um pouco diferente, já que

nele é mais fácil encontrar aplicações disponíveis em servidores que podem ser

acessadas por qualquer terminal autorizado por meio de uma rede.

(INFOWESTER 2011)

A principal vantagem desse modelo está no fato de ser possível, pelo

menos na maioria das vezes, utilizar as aplicações mesmo sem acesso à internet

ou à rede. Em outras palavras, é possível usar esses recursos de maneira off-line.

Entretanto, todos os dados gerados estarão restritos a esse computador, exceto

quando compartilhados em rede, coisa que não é muito comum no ambiente

doméstico. Mesmo no ambiente corporativo, isso pode gerar algumas limitações,

como a necessidade de se ter uma licença de um determinado software para

cada computador, por exemplo. (INFOWESTER 2011)

A evolução constante da tecnologia computacional e das telecomunicações

está fazendo com que o acesso à internet se torne cada vez mais amplo e cada

vez mais rápido. Em países mais desenvolvidos, como Japão, Alemanha e

Estados Unidos, é possível ter acesso rápido à internet pagando-se muito pouco.

Esse cenário cria a situação perfeita para a popularização da Cloud Computing,

embora esse conceito esteja se tornando conhecido no mundo todo, inclusive no

Brasil. (INFOWESTER 2011)

Com a Cloud Computing, muitos aplicativos, assim como arquivos e outros

dados relacionados, não precisam mais estar instalados ou armazenados no

Page 37: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

36

computador do usuário ou em um servidor próximo. Esse conteúdo passa a ficar

disponível na "nuvem", isto é, na internet. Ao fornecedor da aplicação cabe todas

as tarefas de desenvolvimento, armazenamento, manutenção, atualização,

backup, escalonamento, entre outros. O usuário não precisa se preocupar com

nada disso, apenas com acessar e utilizar. (INFOWESTER 2011)

Um exemplo prático desta nova realidade é o Google Docs, serviço onde

os usuários podem editar textos, fazer planilhas, elaborar apresentações de

slides, armazenar arquivos, entre outros, tudo pela internet, sem necessidade de

ter programas como o Microsoft Office ou OpenOffice.org instalados em suas

máquinas. O que o usuário precisa fazer é apenas abrir o navegador de internet e

acessar o endereço do Google Docs para começar a trabalhar, não importando

qual o sistema operacional ou o computador utilizado para esse fim. Neste caso, o

único cuidado que o usuário deve ter é o de utilizar um navegador de internet

compatível, o que é o caso da maioria dos browsers da atualidade.

(INFOWESTER 2011)

Algumas características da Cloud Computing

Cloud Computing – (Computação nas Nuvens) uma das vantagens da

Cloud Computing é a possibilidade de utilizar aplicações diretamente da internet,

sem que estas estejam instaladas no computador do usuário. Mas, há outras

significativas vantagens:

- na maioria dos casos, o usuário pode acessar determinadas aplicações

independente do seu sistema operacional ou de hardware;

- o usuário não precisa se preocupar com a estrutura para executar a

aplicação: hardware, procedimentos de backup, controle de segurança,

manutenção, entre outros, ficam a cargo do fornecedor do serviço;

- compartilhamento de dados e trabalho colaborativo se tornam mais fáceis,

uma vez que todos os usuários acessam as aplicações e os dados do mesmo

lugar: a "nuvem". Muitas aplicações do tipo já são elaboradas considerando essas

possibilidades;

Page 38: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

37

- dependendo do fornecedor, o usuário pode contar com alta

disponibilidade, já que, se por exemplo, um servidor parar de funcionar, os demais

que fazem parte da estrutura continuam a oferecer o serviço;

- o usuário pode contar com melhor controle de gastos. Muitas aplicações

em Cloud Computing são gratuitas e, quando é necessário pagar, o usuário só o

fará em relação aos recursos que usar ou ao tempo de utilização. Não é, portanto,

necessário pagar por uma licença integral de uso, tal como acontece no modelo

tradicional de fornecimento de software;

- dependendo da aplicação, o usuário pode precisar instalar um programa

cliente em seu computador. Mas, neste caso, todo ou a maior parte do

processamento (e até mesmo do armazenamento de dados) fica por conta das

"nuvens".

Independente da aplicação, com a Cloud Computing o usuário não

necessita conhecer toda a estrutura que há por trás, ou seja, ele não precisa

saber quantos servidores executam determinada ferramenta, quais as

configurações de hardware utilizadas, como o escalonamento é feito, onde está a

localização física do datacenter, enfim. O que importa ao usuário é saber que a

aplicação está disponível na nuvem, não importa de que forma.

Software as a Service (SaaS)

Intimamente ligado à Cloud Computing está o conceito de Software as a

Service (SaaS) ou, em bom português, Software como Serviço. Em sua essência,

trata-se de uma forma de trabalho onde o software é oferecido como serviço,

assim, o usuário não precisa adquirir licenças de uso para instalação ou mesmo

comprar computadores ou servidores para executá-lo. Nesta modalidade, no

máximo, paga-se um valor periódico - como se fosse uma assinatura - somente

pelos recursos utilizados e/ou pelo tempo de uso. (INFOWESTER 2011)

Para entender melhor os benefícios do SaaS, suponha que uma empresa

que tem vinte funcionários necessita de um software para gerar folhas de

pagamento. Há várias soluções prontas para isso no mercado, no entanto, a

empresa terá que comprar licenças de uso do software escolhido e, dependendo

do caso, até mesmo hardware para executá-lo. Muitas vezes, o preço da licença

Page 39: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

38

ou mesmo dos equipamentos pode gerar um custo alto e não compatível com a

condição de porte pequeno da empresa. (INFOWESTER 2011)

Se, por outro lado, a empresa encontrar um fornecedor de software para

folhas de pagamento que trabalha com o modelo SaaS, a situação pode ficar

mais fácil: essa companhia poderá, por exemplo, oferecer esse serviço através de

Cloud Computing e cobrar apenas pelo número de usuários e/ou pelo tempo de

uso. (INFOWESTER 2011)

Dessa forma, a empresa interessada paga um valor baixo pelo uso da

aplicação. Além disso, hardware, instalação, atualização, manutenção, entre

outros, ficam por conta do fornecedor. Também é importante levar em conta que o

intervalo entre a contratação do serviço e o início de sua utilização é

extremamente baixo, o que não aconteceria se o software tivesse que ser

instalado nos computadores do cliente. Este só precisa se preocupar com o

acesso ao serviço (no caso, uma conexão à internet) ou, se necessário, com a

simples instalação de algum recurso mínimo, como um plugin no navegador de

internet de suas máquinas. (INFOWESTER 2011)

IBM e HP são dois exemplos de companhias que já oferecerem soluções

em SaaS: HP SaaS; IBM SaaS.

Há também conceitos derivados, utilizados por algumas companhias para

diferenciar os seus serviços, entre eles:

- Platform as a Service (PaaS): Plataforma como Serviço. Trata-se de um

tipo de solução mais amplo para determinadas aplicações, incluindo todos (ou

quase todos) os recursos necessários à operação, como armazenamento, banco

de dados, escalabilidade (aumento automático da capacidade de armazenamento

ou processamento), suporte a linguagens de programação, segurança e assim

por diante;

- Database as a Service (DaaS): Banco de Dados com Serviço. O nome já

deixa claro que esta modalidade é direcionada ao fornecimento de serviços para

armazenamento e acesso de volumes de dados. A vantagem aqui é que o

detentor da aplicação conta com maior flexibilidade para expandir o banco de

dados, compartilhar as informações com outros sistemas, facilitar o acesso

remoto por usuários autorizados, entre outros;

Page 40: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

39

- Infrastructure as a Service (IaaS): Infraestrutura como Serviço. Parecido

com o conceito de PaaS, mas aqui o foco é a estrutura de hardware ou de

máquinas virtuais, com o usuário tendo inclusive acesso a recursos do sistema

operacional;

- Testing as a Service (TaaS): Ensaio como Serviço. Oferece um ambiente

apropriado para que o usuário possa testar aplicações e sistemas de maneira

remota, simulando o comportamento destes em nível de execução.

Exemplos de aplicações em Cloud Computing

Os termos Cloud Computing e Computação na Nuvem são relativamente

recentes, mas se analisarmos bem, identifica-se que a idéia não é,

necessariamente, nova. Serviços de e-mail, como Gmail e Yahoo! Mail; discos

virtuais na internet, como Dropbox; sites de armazenamento e compartilhamento

de fotos ou vídeos, como Flickr e YouTube. Todos são exemplos de aplicações

que, de certa forma, estão dentro do conceito de Cloud Computing. Note que

todos esses serviços não executam no computador do usuário e este pode

acessá-los de qualquer lugar, muitas vezes sem necessidade de instalar

aplicativos em sua máquina ou de pagar licenças de software. No máximo, paga-

se um valor periódico pelo uso do serviço ou pela contratação de recursos

adicionais, como maior capacidade de armazenamento de dados, por exemplo.

(INFOWESTER 2011)

Abaixo, uma breve lista de serviços que incorporam bem o conceito de

Cloud Computing:

- Google Apps: esse é um pacote de serviços que o Google oferece que

contém aplicativos de edição de texto, planilhas e apresentações (Google Docs),

serviço de agenda (Google Agenda), comunicador instantâneo integrado (Google

Talk), e-mail com o domínio da empresa, entre outros. Todos esses serviços são

processados pelo Google e o cliente só precisa criar as contas do usuário. O

Google Apps oferece pacotes gratuitos e pagos, de acordo com o número de

Page 41: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

40

usuários. Um dos maiores clientes do Google Apps é a Procter & Gamble, que

contratou os serviços para mais de 130 mil colaboradores;

- Amazon: a Amazon é um dos maiores serviços de comércio eletrônico do

mundo. Para suportar o volume de vendas no período de Natal, a empresa

montou uma superestrutura de processamento e armazenamento de dados, que

acaba ficando ociosa na maior parte do ano. Foi a partir daí que a companhia teve

a idéia de "alugar" esses recursos, com serviços como o Simple Storage Solution

(S3), para armazenamento de dados, e Elastic Compute Cloud (EC2), para uso

de máquinas virtuais. É possível saber mais sobre as soluções oferecidas pela

Amazon.

- Live Mesh: esta é um tecnologia da Microsoft direcionada ao segmento

doméstico. Sua proposta principal é a de permitir que o usuário acesse o seu

desktop e seus documentos de qualquer computador, com a diferença de que

todos os seus arquivos ficam nas nuvens, isto é, no servidores da Microsoft.

- Panda Cloud Antivirus: como o nome indica, este é um programa antivírus

da Panda Software, mas com uma grande diferença: a maior parte do trabalho

necessário à ferramenta para pesquisar e eliminar malwares fica por conta das

"nuvens". Com isso, de acordo com a Panda, essa solução acaba evitando que o

antivírus deixe o computador lento;

- Aprex: brasileiro, o Aprex oferece um conjunto de ferramentas para uso

profissional, como calendário, gerenciador de contatos, lista de tarefas, disco

virtual, blog, serviço de e-mail marketing, apresentações, entre outros. Tudo é

feito pela Web e, no caso de empresas, é possível até mesmo inserir logotipo e

alterar o padrão de cores das páginas. Há opções de contas gratuitas e pagas.

8. ELABORAÇÃO DO PROJETO - REQUISITOS

Configurado uma máquina desktop com Placa mãe ASUS, processador

Intel Core 2 Duo 2.40 GHZ, 4 GB de memória RAM CORSAIR de 800 MHZ de

freqüência, HD SATA II 1 TB e nativo com Windows 7 SP1.

• Softwares utilizados para a virtualização dos sistemas operacionais:

Page 42: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

41

VIRTUAL PC (Microsoft) – Utilizado no ínicio do Projeto como testes para o

Windows Server 2003 e seus serviços, porém com menos recursos para função

de virtualizar mais máquinas ao mesmo tempo;

VIRTUAL BOX – Toda base de criação das máquinas virtuais foram

utilizadas através do Virtual Box (V. 4.04 r70112), desde a criação dos Servidores

como os clientes, e podendo ser virtualizado mais de uma máquina ao mesmo

tempo.

Apartir do Virtual Box foram criadas 3 Máquinas Virtuais (Servidores)

utilizando o Windows Server 2003 R2, 1 Máquina Virtual como Host com Windows

XP Professional. As configurações para os 3 Servidores são 512MB de memória

principal e 16MB para memória de vídeo, armazenamento de HardDisk de 40GB

e Placa de rede exclusiva de hospedeiro (host-only), para o Host com Windows

XP Professional foi utilizado 256MB de memória principal e 16MB para memória

de vídeo, armazenamento de HardDisk de 40GB e Placa de rede exclusiva de

hospedeiro (host-only).

• Sistemas Operacionais Utilizados:

Windows Server 2003 R2;

Windows XP Professional;

Para o monitoramento dos servidores foi utilizado a ferramenta ZABBIX

é uma ferramenta de fornecida pela empresa ZABBIX SIA e é open-source

(código aberto).

9. VIRTUALIZAÇÃO SERVIDORES CORPORATIVOS (WINDOWS SERVER

2003)

O Windows Server 2003 nativamente provê diversos serviços como

exemplo:

• DNS

• DHCP

• Active Directory

• Terminal Services

Page 43: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

42

• Application Services

Dos quais utiliza-se para virtualizar os serviços descritos acima para

demonstrar o funcionamento de um ambiente corporativo em redes

Windows.

10. VIRTUALIZANDO UM SERVIDOR DE DOMÍNIO E DNS (ACTIVE

DIRECTORY / DOMAIN NAME SYSTEM)

Para virtualizar o Active Directory utilizando o Windows Server 2003 R2

através do Virtual Box.

O Active Directory (surgiu juntamente com o Windows 2000 Server) é um

serviço de diretório que armazena informações sobre objetos em rede. Estes

objetos incluem recursos compartilhados como servidores, arquivos, impressoras

e contas de usuário e de computador da rede.

A segurança é integrada ao Active Directory através da autenticação de

logon e controle de acesso a objetos no diretório. Com um único logon na rede, os

administradores podem gerenciar a organização e os dados de diretório em suas

redes e os usuários de rede autorizados podem acessar recursos em qualquer

lugar da rede. A administração com base em diretivas facilita o gerenciamento até

mesmo das redes mais complexas.

O DNS (RFCs 882 e 883, e foi atualizado nas RFCs 1034 e 1035) é a

abreviação de Domain Name System (ou Sistema de Nomes de Domínios), um

sistema de nomes de computadores e redes que é organizado de forma

hierárquica. Estes nomes são utilizados em redes TCP/IP, como na Internet, para

localizar computadores e serviços por meio de nomes amigáveis para o usuário.

Quando um usuário insere um nome DNS em um aplicativo, os serviços DNS

podem resolver o nomes para outra informação associada ao nome, como um

endereço IP, diminuindo assim a carga em qualquer servidor que provê

administração no sistema de nomeação de Domínios (O nome de domínio foi

concebido com o objetivo de facilitar a memorização dos endereços de

Page 44: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

43

computadores na Internet. Sem ele, seria necessário memorizar uma seqüência

grande de números.).

O Active Directory precisa obrigatoriamente do Domain Name System, pois

é importante o DNS estar bem configurado para não ter problemas no AD.

Active Directory e o DNS respectivamente:

Inicialmente há duas maneiras de iniciar a instalação do Active Directory,

uma delas é através do comando DCPROMO (que pode ser executado pelo menu

iniciar / executar), outra maneira é através do Gerenciar o Servidor que é a

primeira configuração ao iniciar o Servidor. Segue as imagens com as duas

situações:

Figura 9 – Assistente e comando ‘dcpromo’ – Fonte: O próprio autor.

A janela do "Assistente para instalação do Active Directory" irá aparecer. Deve-se

Clicar no botão "Avançar".

Page 45: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

44

Figura 10 – Assistente inicial Instalação Active Directory – Fonte: O próprio autor.

Na janela de "Compatibilidade de sistema operacional" leia os requisitos mínimos

dos clientes do Active Directory. A seguir, deve-se clicar no botão "Avançar".

Figura 11 – Assistente (Compatibilidade do Sistema Operacional) – Fonte: O próprio autor.

Page 46: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

45

Na janela de "Tipo de controlador de domínio", é necessário selecionar a opção

"Controlador de domínio para um novo domínio" e clique no botão "Avançar".

Figura 12 - Assistente (Tipo de controlador de domínio) – Fonte: O próprio autor.

Na janela de "Criar novo domínio", deve-se selecionar a opção "Domínio em uma

nova floresta" e clique no botão "Avançar".

Page 47: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

46

Figura 13 - Assistente (Criar novo domínio) – Fonte: O próprio autor.

A janela de "Novo nome de domínio" é a opção mais importante na criação

do AD. Como todo o sistema do AD é baseado no DNS, a criação do nome de

domínio irá afetar toda a operação da rede. Para a instalação do AD é necessário

que o serviço DNS esteja disponível, ou seja, é um pré-requisito para a instalação

do AD. O AD utiliza o DNS para a nomeação de servidores e recursos, e também

para resolução de nomes. Com a utilização de domínios, pode-se fazer com que

nossa rede reflita a estrutura de uma empresa. Quando utilizados vários domínios

pode-se ter o conceito de relação de confiança. A relação de confiança permite

que os usuários de ambos os domínios acessem os recursos localizados nesses

domínios.

E preciso entrar com o nome DNS completo do domínio, por exemplo:

gerds.com.br

Page 48: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

47

Figura 14 - Assistente (Nome de domínio) – Fonte: O próprio autor.

Deve-se Clicar no botão "Avançar".

Este parte poderá demorar alguns minutos, pois o sistema irá procurar pelo

servidor DNS e verificar se o nome já existe.

Na janela de "Nome do domínio NetBIOS" (NetBIOS é uma interface de programa

que foi desenvolvida para permitir a comunicação entre máquinas. Nesta estrutura

foi implementado o conceito de nome de serviço, o que possibilita que uma

máquina conecte-se à rede reservando um nome para sua utilização.), use a

opção padrão (que é o primeiro nome do domínio DNS) e deve-se clicar no botão

"Avançar".

Page 49: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

48

Figura 15 - Assistente (Nome do domínio - NetBIOS) – Fonte: O próprio autor.

Na janela de "Pastas do banco de dados e log", é necessário que a partição

deverá ser NTFS (ele é bem mais seguro que o FAT, mais rápido e tem menos

chançe de corromper dados) e somente deverá alterar os caminhos padrões por

motivos de desempenho.

O caminho "\Windows\NTDS" é o local onde serão armazenados os dados do

Active Directory.

É necessário aceitar as opções padrões e deve-se clicar no botão "Avançar".

Page 50: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

49

Figura 16 - Assistente (Pastas Banco dados e log) – Fonte: O próprio autor.

Na janela de "Volume de sistema compartilhado", a partição também deverá ser

NTFS e somente deverá ser alterado caso haja problemas de desempenho.

O caminho "\Windows\SYSVOL" é o local onde serão armazenados as Group

Polices e scripts do AD e esta pasta é replicada para todos os outros Domain

Controller.

É necessário aceitar a opção padrão e deve-se clicar no botão "Avançar".

Page 51: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

50

Figura 17 - Assistente (Volume de sistema compartilhado) – Fonte: O próprio autor.

Se o servidor DNS não estiver ativo ou configurado corretamente, será visto o

seguinte aviso:

Figura 18 - Assistente (Diagnóstico de registro DNS) – Fonte: O próprio autor.

Page 52: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

51

Em geral, o primeiro DC do Active Directory também é o servidor DNS (que é o

caso desta pesquisa).

A de se lembrar que o servidor DNS requerido pelo Active Directory deve aceitar

registro SRVs e atualizações dinâmicas.

Portanto, o mais recomendável é utilizar o servidor DNS do Windows Server 2003

e deixar que o assistente faça a instalação e configuração do mesmo.

Deve-se selecionar a opção "Instalar e configurar o servidor DNS neste

computador e definir este computador para usar o servidor DNS como seu

servidor DNS preferencial" e deve-se clicar no botão "Avançar".

Figura 19 - Assistente (Diagnóstico de registro DNS - Instalar) – Fonte: O próprio autor.

Na janela de "Permissões", selecione a opção "Permissões compatíveis somente

com os sistemas operacionais de servidor Windows 2000 ou Windows Server

2003" e deve-se clicar no botão "Avançar".

Page 53: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

52

Esta opção somente deverá ser alterada caso utilize DCs rodando em plataforma

WindowsNT, o que não é o caso desse trabalho.

Figura 20 - Assistente (Permissões) – Fonte: O próprio autor.

Na janela de senha, deve-se digitar e confirmar a senha de administrador do

modo de restauração; logo depois clicar no botão "Avançar".

Esta senha é importante, pois ela não é a mesma senha do administrador do DC

e deve será utilizada quando houver problemas no DC ou quando o DC for

removido do computador.

Page 54: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

53

Figura 21 - Assistente (Senha Administrador – modo restauração) – Fonte: O próprio autor.

Na janela de "Resumo", deve-se verificar as opções selecionadas. Caso as

opções estejam corretas, deve-se clicar no botão "Avançar".

Page 55: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

54

Figura 22 - Assistente (Resumo) – Fonte: O próprio autor.

Agora pode-se acompanhar o assistente executando as tarefas solicitadas.

Figura 23 - Assistente (Iniciando configuração Active Directory) – Fonte: O próprio autor.

Page 56: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

55

Figura 24 - Assistente (Definindo segurança no domínio) – Fonte: O próprio autor.

Agora o Assistente irá configurar o serviço de DNS.

Figura 25 - Assistente (Configurando serviço DNS) – Fonte: O próprio autor.

Page 57: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

56

Caso as tarefas tenham sido realizadas com sucesso, obtem-se a seguinte tela:

Figura 26 - Assistente (Conclusão Instalação) – Fonte: O próprio autor. Deve-se clicar no botão "Concluir".

É necessário reiniciar o computador para iniciar o AD. Deve-se clicar no botão

"Reiniciar agora".

Figura 27 - Assistente (Reiniciar sistema operacional) – Fonte: O próprio autor.

Após a reinicialização do servidor já pode-se ver como a Figura 28 que o

domínio GERDS já está configurado e em funcionamento:

Page 58: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

57

Figura 28 – Login do Windows (com o domíno) – Fonte: O próprio autor.

Agora pode-se verificar se todas as ferramentas de administração do AD

foram instaladas. Deve-se clicar no menu Iniciar, Todos os programas,

Ferramentas administrativas.

Figura 29 – Menu iniciar (Ferramentas administrativas) – Fonte: O próprio autor.

Page 59: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

58

Deve-se executar o programa "Usuários e computadores do Active

Directory". Verifique-se o domínio "gerds.com.br" foi criado e se dentro dele

existem as opções padrões de objetos.

Figura 30 - Menu iniciar (Usuários e computadores do Active Directory) – Fonte: O próprio autor.

Figura 31 – Usuários e computadores do Active Directory – Fonte: O próprio autor.

Deve-se executar o programa "Serviços e sites do Active Directory". É

necessário verificar se foi criado um site chamado "Primeiro-site-padrão" e dentro

dele está o servidor.

Figura 32 – Serviços e sites do Active Directory – Fonte: O próprio autor.

Page 60: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

59

Deve-se executar o programa "DNS". É necessário verificar se existe uma

zona com o nome de domínio "gerds.com.br". Dentro desta zona, deve existir 4

registros SRVs.

Figura 33 – DNS (Zonas de pesquisa direta) – Fonte: O próprio autor.

Como todas as condições acima estão corretas e sem erro, o Active Directory e o DNS foram configurados corretamente.

11. CONFIGURANDO O SERVIDOR DNS (DOMAIN NAME SYSTEM)

A Zona DNS é um conjunto de Entradas DNS associadas a um Domínio e

presentes nos servidores de DNS. São estes parâmetros que permitem que os

vários serviços do seu domínio sejam apontados para as máquinas físicas ou

virtuais que irão processar as requisições dos usuários como acessar a uma

página de um site de internet, ligação a uma caixa de email, acesso ao webmail,

etc... Logo para criar a Zona de DNS deve-se apenas clicar com o botão direito do

mouse em cima do ícone de um computador que está debaixo da raiz DNS,

escolha Nova Zona. Será aberto um assistente com a tela de boas vindas. Deve-

se clicar em avançar, o assistente vai nos dar três opções: onde a primeira é

criação de uma zona primária, a segunda uma zona secundária e terceira uma

sub-zona. A última opção estará apagada onde pode-se mais tarde criar uma

zona integrada com AD. Deve-se clicar em zona primária e depois avançar.

Page 61: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

60

Figura 34 – Assistente de nova Zona DNS – Fonte: O próprio autor.

12. CRIANDO USUÁRIOS NO DOMÍNIO / ACTIVE DIRECTORY

Para criar um usuário no Active Directory deve-se executar o programa

"Usuários e computadores do Active Directory".

Figura 35 – Menu Inciar (Ferramentas Administrativas) – Fonte: O próprio autor.

Logo após, clicar na Unidade Organizacional (Organizational Unit, OU é um

contentor lógico onde utilizadores, grupos e computadores podem ser colocados

para mais fácil gestão, nomeadamente de definição e gestão de políticas de

Page 62: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

61

grupo) a que se refere aos Usuários, no caso a ‘Users GERDS’ onde cria-se

‘Novo’ depois ‘Usuário’.

Figura 36 – Usuários e computadores do Active Directory (Novo - Usuário) – Fonte: O próprio autor.

Agora pode-se criar o usuário com base no Nome, Iniciais, Sobrenome, Nome

Completo, o Nome de Logon (Que será o Login de Autenticação) e ‘Avançar’.

Page 63: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

62

Figura 37 – Novo Objeto Usuário (Fulano Siclano) – Fonte: O próprio autor.

Na próxima etapa deve-se configurar a senha para acesso. Pode-se deixar

selecionado a combo ‘O usuário deve alterar a senha no próximo logon’ para que

o usuário troque sua senha inicial e o mesmo tenha segurança que a senha dele

é pessoal, logo pode-se ‘Avançar’.

Page 64: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

63

Figura 38 - Novo objeto Usuário (Senha) – Fonte: O próprio autor.

Se a conta estiver configurada com o Nome e os dados corretos, pode-se ‘Concluir’ a criação do usuário.

Figura 39 - Novo objeto Usuário (Conclusão de Usuário) – Fonte: O próprio autor.

Page 65: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

64

13. VIRTUALIZANDO UM SERVIDOR DE DHCP (DYNAMIC HOST

CONFIGURATION PROTOCOL)

O protocolo DHCP (RFC 3315 - Protocolo de configuração dinâmica de

hosts) é um padrão IP que simplifica o gerenciamento da configuração IP do host.

O padrão DHCP prepara o uso de servidores DHCP como uma forma de

gerenciar a alocação dinâmica de endereços IP e outros detalhes de configuração

relacionados para os clientes com DHCP da rede.

O DHCP oferece três tipos de alocação de endereços IP:

Atribuição manual - Onde existe uma tabela de associação entre o Endereço

MAC do cliente (que será comparado através do pacote broadcast recebido) e o

endereço IP (e dados restantes) a fornecer. Esta associação é feita manualmente

pelo administrador de rede; por conseguinte, apenas os clientes cujo MAC consta

nesta lista poderão receber configurações desse servidor;

Atribuição automática - Onde o cliente obtém um endereço de um espaço de

endereços possíveis, especificado pelo administrador. Geralmente não existe

vínculo entre os vários MAC habilitados a esse espaço de endereços;

Atribuição dinâmica - O único método que dispõe a reutilização dinâmica dos

endereços. O administrador disponibiliza um espaço de endereços possíveis, e

cada cliente terá o software TCP/IP da sua interface de rede configurados para

requisitar um endereço por DHCP assim que a máquina arranque. A alocação

utiliza um mecanismo de aluguel do endereço, caracterizado por um tempo de

vida. Após a máquina se desligar, o tempo de vida naturalmente irá expirar, e da

próxima vez que o cliente se conectar, o endereço provavelmente será outro.

Criando a máquina virtual do DHCP e o WINS (Windows Internet Name

Services, é um serviço de resolução de nomes) respectivamente:

Inicialmente há duas maneiras de iniciar a instalação do DHCP, uma delas

é através do comando CYS.EXE (que pode ser executado pelo menu iniciar /

executar), outra maneira é através do Gerenciar o Servidor que é a primeira tela

que aparece ao iniciar o Servidor. Abaixo a imagens com as duas situações:

Page 66: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

65

Figura 40 - Assistente e comando ‘cys.exe’ – Fonte: O próprio autor.

Então, pode-se Gerenciar o Servidor, em "Adicionar ou Remover uma

Função":

Por esse utilitário tem como ver de maneira detalhada todas as funções

que o servidor desempenha, como por exemplo se ele é um servidor de

aplicativos (antigo "servidor Web", ou seja, tem o IIS instalado).

Agora deve-se clicar em " Adicionar ou Remover uma Função ":

Depois de clicar, pode-se começar o "Assistente para configurar o

Servidor" e deve-se clicar em "Avançar":

Page 67: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

66

Figura 41 - Assistente para configurar o servidor – Fonte: O próprio autor.

O "Assistente para configurar o Servidor" faz uma série de verificações

sobre todos os componentes instalados. Depois das configurações serem

detectadas, em "Opções de Configuração" e deve-se clicar em "Configuração

Personalizada" e em "Avançar":

Page 68: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

67

Figura 42 - Assistente (Opções de configuração) – Fonte: O próprio autor.

Agora em "Função do Servidor", seleciona-se a função que deseja-se

adicionar, no caso deste projeto "Servidor DHCP" e deve-se clicar em "Avançar":

Page 69: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

68

Figura 43 - Assistente (Função do servidor) – Fonte: O próprio autor.

E novamente em "Avançar":

Figura 44 - Assistente (Resumo das seleções) – Fonte: O próprio autor.

Page 70: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

69

O Windows 2003 começa a instalar os componentes e depois que eles

forem instalados o Windows começará a configuração do DHCP.

No "Assistente para novos escopos" (Um escopo DHCP consiste em um

pool de endereços IP em uma determinada sub-rede, como por exemplo de

192.168.0.1- 192.168.0.254). É nele que pode-se configurar as opções para o

endereçamento IP e finalizar instalação do DHCP. Então, deve-se clicar em

"Avançar":

Figura 45 - Assistente para adicionar novos escopos – Fonte: O próprio autor.

Em "Nome do Escopo", pode-se dar um nome ao escopo e colocar um descrição

(opcional) ao escopo. Pode-se colocar o nome de "GERDS-DHCP":

Page 71: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

70

Figura 46 - Assistente (Nome do escopo) – Fonte: O próprio autor.

Em "Intervalos de endereço IP", tem que informar a faixa de endereços Ips que ira

se disponibilizar. Para isso, coloca-se o primeiro endereço a ser atribuído e o

último da faixa de endereços que deseja-se disponibilizar. No caso do nosso

projeto, o endereço inicial 10.0.0.11 e como final 10.0.0.250. (Isso pode nos dar

239 endereços IPs disponíveis para alocação dos nossos computadores clientes,

ou seja a faixa que foi configurado poderia atender a uma rede corporativa de

pequena a médio porte que tem até 239 computadores.) E depois deve-se clicar

em "Avançar":

Page 72: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

71

Figura 47 - Assistente (Intervalo de endereços IP) – Fonte: O próprio autor.

Iniciando em 10.0.0.11, pois os IPS anteriores ao 10.0.0.11 serão

reservados exclusivamente para os Servidores de nossa rede, como exemplo o

Servidor de Domínio/Active Directory 10.0.0.1 e o próprio Servidor DHCP/Wins

10.0.0.2.

Depois em "Adicionar Exclusões" pode-se informar os endereços Ips que

serão excluídos da faixa que informado na etapa anterior. No caso deste projeto,

não será excluído nenhum endereço. Então apenas deve-se clicar em "Avançar":

Page 73: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

72

Figura 48 - Assistente (Adicionar exclusões) – Fonte: O próprio autor.

Em "Duração da Concessão" pode-se informar quanto tempo que a

"Duração" (aluguel) dos endereços IPs alocados. Isso significa que o tempo que

pode-se configurar aqui será o tempo máximo que um computador que recebeu

um endereço IP do DHCP poderá ficar com esse endereço IP. A concessão por

padrão é de oito dias. Também não será alterado essa configuração padrão,

então é só clicar em "Avançar":

Page 74: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

73

Figura 49 - Assistente (Duração da concessão) – Fonte: O próprio autor.

Depois, pode-se fazer uma série de outras configurações opcionais, como

por exemplo fornecer aos computadores que receberão os endereços IPs o IP do

servidor DNS, o IP do roteador, entre outras informações. Seleciona-se a opção

"Sim, desejo configurar essas opções agora" e deve-se clicar em "Avançar":

Figura 50 - Assistente (Configurar opções de escopo) – Fonte: O próprio autor.

Page 75: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

74

Em "Roteador (Gateway Padrão)", deve-se informar o endereço do

roteador deste projeto que, neste caso, será 192.168.1.1 . E deve-se clicar em

"Avançar":

Figura 51 - Assistente (Roteador) – Fonte: O próprio autor.

Depois em "Servidor de nomes de domínio e DNS" coloca-se o nome do

domínio (gerds.com.br), o nome do servidor DNS e o seu endereço IP. Depois de

colocar o endereço IP é só clicar em "Adicionar", e deve-se clicar em "Avançar":

Page 76: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

75

Figura 52 - Assistente (Servidor de nomes de domínio e DNS) – Fonte: O próprio autor.

Em "Servidores WINS " coloca-se o nome de nosso servidor WINs e seu

endereço IP. Como no caso deste projeto não há um servidor WINS (pois já se

utiliza o servidor DNS), deixa-se essa etapa em branco e deve-se clicar em

"Avançar":

Page 77: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

76

Figura 53 - Assistente (Servidores WINS) – Fonte: O próprio autor.

E por último em "Ativar escopo" coloca-se a opção "Sim, desejo ativar este

escopo agora". Essa opção deve ser marcada para que após a configuração

desse escopo ele já possa ser utilizado pelo servidor DHCP para fornecer

endereços IPs aos computadores da rede. E depois deve-se clicar em "Avançar":

Page 78: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

77

Figura 54 - Assistente (Ativar escopo) – Fonte: O próprio autor.

E em "Concluir". E para Finalizar incluímos o Servidor DHCP (nome DHCP-

GERDS) no Domínio (DC-GERDS / gerds.com.br).

Page 79: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

78

Figura 55 – Alterações nome computadores (Ingressar no domínio) – Fonte: O próprio autor.

Pronto, o servidor DHCP já está configurado, agora é necessário autorizar o

servidor DHCP no Active Directoy para que ele possa fornecer os endereços IP’s

para as máquinas e outros servidores na rede. Para isso deve-se abrir o DHCP,

na árvore de console, deve-se clicar em DHCP > no menu Ação, deve-se clicar

em Gerenciar servidores autorizados > a caixa de diálogo Gerenciar servidores

autorizados é exibida > deve-se clicar em Autorizar. Quando solicitado, digite o

nome ou endereço IP do servidor DHCP que deve ser autorizado e clique em OK.

Page 80: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

79

Figura 56 – Autorizar um Servidor DHCP – Fonte: O próprio autor.

14. VIRTUALIZANDO UM SERVIDOR DE TERMINAL SERVER (TS)

O TS (Terminal Server) é um serviço que permite que se acesse o seu

servidor remotamente, trabalhando nele em modo gráfico como se estivesse

conectado localmente na máquina. O TS no Win2003 utiliza o protocolo RDP 5.2,

que tem muitas melhorias em relação à versão 5.1 do Windows 2000 Server.

Instalação do TS:

Deve-se clicar no botão Iniciar > Painel de Controle > Ferramentas

Administrativas > deve-se clicar em Assistente para configurar o Servidor > deve-

se clicar em Avançar e Avançar.

Page 81: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

80

Figura 57 – Assistente configurar o Servidor (Terminal Server) – Fonte: O próprio autor.

Agora deve-se selecionar no Assistente para configurar o servidor a função

do servidor que é Terminal Server e Avançar:

Page 82: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

81

Figura 58 - Assistente configurar o Servidor (Função Servidor - TS) – Fonte: O próprio autor.

Aparecerá na próxima tela que será realizado a instalação do Terminal

Server:

Page 83: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

82

Figura 59 - Assistente configurar o Servidor (Resumo das seleções) – Fonte: O próprio autor.

No próximo passo deve-se aplicar as seleções realizadas, e durante o

processo de instalação o servidor será reiniciado:

Page 84: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

83

Figura 60 - Assistente configurar o Servidor (Reinicialização do Servidor) – Fonte: O próprio autor.

Após a reinicialização do Servidor pode-se verificar que o Terminal Server

foi instalado:

Page 85: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

84

Figura 61 - Assistente configurar o Servidor (Conclusão da instalação - TS) – Fonte: O próprio autor.

Para utilizar o TS, deve-se definir quais usuários poderão acessar o

servidor remotamente. Para isso, deve-se clicar no botão Iniciar > Painel de

Controle > Ferramentas Administrativas > Gerenciamento do Computador >

duplo-clique em Usuários e Grupos locais > Usuários.

Na janela à direita deverá constar a lista de usuários. Deve-se clicar com o

botão da direita do mouse no usuário que deseja permitir acessar o seu servidor

remotamente > Propriedades > aba Membro de > deve-se clicar em Adicionar >

Avançado > Localizar agora > duplo-clique em "Usuários da área de trabalho

remota" e deve-se clicar em OK.

Dessa forma os usuários com permissão de acesso via TS poderão

acessar o servidor ou os servidores da rede remotamente, agilizando assim o

suporte ao contrário se estivesse que ir localmente em cada Servidor da rede

para prestar suporte. Para fazer o acesso remoto de um computador com

Windows XP, por exemplo, deve-se clicar no botão Iniciar > Todos os programas

> Acessórios > Comunicações > Conexão de área de trabalho remota. Em

Computador, digite o IP do servidor e deve-se clicar em Conectar-se. Assim que a

Page 86: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

85

tela de login do servidor abrir, deve-se preencher o nome de usuário e senha para

poder acessá-lo.

15. VIRTUALIZANDO UM SERVIDOR DE APLICAÇÃO WEB (APPWEB)

A função do servidor de aplicativos web é fornecer infra-estrutura e

serviços importantes aos aplicativos hospedados em um sistema. Os servidores

de aplicativos típicos incluem o seguinte:

• Pool de recursos (por exemplo, pool de conexões com bancos de dados e

pool de objetos);

• Gerenciamento distribuído de transações;

• Comunicação assíncrona entre programas, geralmente por meio de

enfileiramento de mensagens;

• Um modelo de ativação de objetos just-in-time;

• Interfaces automáticas dos serviços XML da Web para acessar objetos de

negócios;

• Serviços de detecção de failover (o processo no qual uma máquina assume

os serviços de outra, quando esta última apresenta falha) e da integridade

do aplicativo;

• Segurança integrada.

Além dos serviços para o desenvolvimento, implantação e gerenciamento em

tempo de execução de serviços XML da Web, aplicativos para Web e aplicativos

distribuídos.

Configurando o servidor de aplicativos web:

Na janela do "Assistente para configurar o Servidor" irá aparecer. Deve-se

selecionar “Servidor de aplicativos (IIS, ASP.NET)” e Clicar no botão "Avançar".

Page 87: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

86

Figura 62 - Assistente configurar o Servidor (Instalação Servidor Aplicativos) –

Fonte: O próprio autor.

Nas opções de servidor de aplicativos, deve-se selecionar as duas ferramentas

adicionais para que possa ter compatibilidade com Frontpage e publicar recursos

web e ASP.NET. A seguir, deve-se clicar no botão "Avançar".

Page 88: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

87

Figura 63 - Assistente configurar o Servidor (Opções servidor de aplicativos) –

Fonte: O próprio autor.

Na janela de "Resumo das seleções" é possível identificar que ocorre a instalação

do IIS (Internet Information Services - Serviços de Informações da Internet),

extensões do FrontPage que ativa os serviços de coordenador de transações,

indexação, com+ para transações remotas e ASP.NET. A seguir, deve-se clicar

no botão "Avançar".

Page 89: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

88

Figura 64 - Assistente configurar o Servidor (Resumo das seleções) – Fonte: O próprio autor.

Finalizando a instalação deve-se clicar no botão “Concluir”.

Figura 65 - Assistente configurar o Servidor (Conclusão da instalação do servidor de aplicativos) – Fonte: O próprio autor.

Page 90: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

89

16. TESTE DE CARGA DOS SERVIDORES E CLIENTE

Todos os servidores e o cliente (Máquinas Virtuais) rodando no Virtual Box.

Figura 66 – Servidor Domain Controller e DNS (DC-GERDS) – Fonte: O próprio autor.

Page 91: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

90

Figura 67 – Servidor DHCP (DHCP-GERDS) – Fonte: O próprio autor.

Page 92: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

91

Figura 68 – Servidor de Aplicação e Terminal Service (APP-TS-GERDS) – Fonte: O próprio autor.

Page 93: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

92

Figura 69 – Cliente funcionando por DHCP – Fonte: O próprio autor.

Figura 70 – Total de CPU e Memória com a utilização das Máquinas Virtuais ao mesmo tempo – Fonte: O próprio autor.

Page 94: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

93

Utilizado o Software USBWebserver V8 para emular uma aplicação em produção

de uma empresa, em um ambiente virtualizado.

Figura 71 – UBWebServer 8.0 (Emulando Apache e MySql) – Fonte: O próprio autor.

O USBWebserver é um servidor Web sua estrutura é simples e muito fácil

de utilizar. Os serviços que o USBWebserver trás inclusos são os estritamente

necessários e não tem associado qualquer software adicional desnecessário.

As suas principais características são:

• Configurações completamente adaptáveis (my.ini, httpd.conf, php.ini)

• Interface intuitiva

• Php 5.2.13

• Httpd 2.2.15

• PhpMyAdmin 3.3.1-rc1

• MySQL 5.1.44

• Apache 2.2

Os dados de acesso ao USBWebserver são os seguintes:

username: root

password: usbw

A utilização deste servidor é muito simples. Basta executar usbwebserver.exe e

incluir na pasta root o conteúdo do site ou as páginas html/php que contem em

Page 95: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

94

nosso servidor. Depois basta apontar em um browser para o endereço

http://10.0.0.3:8080 e pode-se verificar a página web que foi armazenada. Este

servidor é extremamente pequeno e tem pouca utilização de memória e pode-se

testar em diferentes browsers.

Agora o a máquina Virtual Host (Windows XP) acessando o aplicativo diretamente

do Servidor de Aplicação, assim demonstrando que a infraestrutura da rede

(APÊNDICE A) está em perfeito funcionamento.

Figura 72 – Máquina Cliente acessando uma aplicação diretamente no Servidor de Aplicação (APP-TS-GERDS) – Fonte: O próprio autor.

Link da aplicação: http://10.0.0.3:8080/Inventario/Index.html

Page 96: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

95

17. CONFIGURAÇÃO DO ZABBIX

Instalação do Zabbix Server.

Sistema Operacional: CentOS 6.4

Via linha de commando:

vim /etc/selinux/config (SELINUX=disable)

yum update

yum install gcc

yum install httpd

yum install php

yum install php-bcmath

yum install php-cli

yum install php-gd

yum install php-mbstring

yum install php-mcrypt

yum install php-mysql

yum install php-xml

yum install curl

yum install curl-devel

yum install net-snmp

Page 97: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

96

yum install net-snmp-lib

yum install net-snmp-utils

yum install net-snmp-devel

yum install OpenIPMI

yum install OpenIPMI-devel

yum install mysql-server

yum install mysql-devel

yum install gnutls

yum install gnutls-devel

yum install mod_ssl

yum install libssh2

yum install libssh2-devel

yum install make

yum install fping

yum install iksemel

yum install iksemel-devel

/etc/init.d/mysqld start

/etc/init.d/httpd start

useradd zabbix

Page 98: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

97

cd /opt

tar -xvzf zabbix-2.0.4.tar.gz

cd zabbix-2.0.4

##./configure --enable-server --enable-agent --with-mysql --

with-net-snmp --with-jabber --with-libcurl --with-openipmi --

with-ssh2

./configure --with-mysql --enable-server --enable-agent --

with-net-snmp --with-libcurl --with-openipmi --with-ssh2

make install

mysql -u root -p

create database zabbix;

grant all privileges on zabbix.* to zabbix@localhost

identified by 'senha';

quit

cd database/mysql

mysql -D zabbix -u zabbix -p < schema.sql

mysql -D zabbix -u zabbix -p < images.sql

mysql -D zabbix -u zabbix -p < data.sql

mkdir /etc/zabbix

chown -R zabbix.zabbix /etc/zabbix

cd /usr/local/etc/zabbix

Page 99: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

98

vim zabbix_agentd.conf (Server=127.0.0.1)

vim zabbix_server.conf (DBName DBUser DBPassword)

cp -a zabbix_*.conf /etc/zabbix/

cd /opt/zabbix-2.0.4/misc/init.d/true64/

cp -a zabbix_* /etc/init.d/

chmod 755 /etc/init.d/zabbix_server

chmod 755 /etc/init.d/zabbix_agentd

/etc/init.d/zabbix_server start

/etc/init.d/zabbix_agentd start

mkdir /var/www/html/zabbix

cp -R /opt/zabbix-2.0.4/frontends/php/* /var/www/html/zabbix/

vim /etc/php.ini

( date.timezone = America/Sao_Paulo

max_execution_time = 600

memory_limit = 512M

post_max_size = 32M

upload_max_filesize = 16M

max_input_time = 600 )

chown -R zabbix:zabbix /var/www/html/zabbix

/etc/init.d/httpd restart

Navegador acessar http://ip_servidor/zabbix e instalação finalizada.

Page 100: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

99

18. INSTALAÇÃO AGENTE ZABBIX PARA AMBIENTE WINDOWS

Conteúdo Mínimo fazer o arquivo zabbix_agentd.win.conf (pode ser criado

no notepad e salvo como ‘conf’):

Server = IP do Servidor Zabbix

Hostname = Nome da Máquina Cliente

StartAgents = 5

DebugLevel = 3

LogFile = C:\ Zabbix\zabbix_agentd.log

Timeout = 3

Criando um serviço zabbix agent windows:

Abrir prompt (cmd) e executar o seguinte comando:

Instalar:

C:\Zabbix\zabbix_agentd.exe -c C:\ Zabbix\zabbix_agentd.win.conf –i

Iniciar o serviço:

C:\Zabbix\zabbix_agentd.exe -c C:\ Zabbix\zabbix_agentd.win.conf –s

Figura 73 – Instalação agente zabbix em servidor Windows – Fonte: O próprio autor.

19. MONITORAMENTO DOS SERVIDORES VIA ZABBIX

Visão geral do monitoramento:

A solução de monitoramento com Zabbix possui diversos recursos para

manter o ambiente monitorado e em dia, destes recursos pode-se destacar os

alertas de indisponibilidades de serviços, a reprodução de alertas via e-mail e

Page 101: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

100

celular, a prevenção de incidentes para que seu suporte tome ações pró-ativas

para evitar indisponibilidades, o mapeamento e monitoramento de trafego em

tempo real com alertas, analise de relatórios.

Neste momento pode-se verificar todos os servidores monitorados e como

estão seus estados de performance, e se estão ocorrendo algum tipo de evento

no ambiente afim de proativamente detectar problemas sem causar impactos para

os usuários.

Figura 74 – Zabbix - Visão geral monitoramento – Fonte: O próprio autor.

Alertas ocorrendo no ambiente:

Neste momento pode-se preventivamente analisar o ambiente para

possíveis causas de problemas e acionar o responsável para minimizar o

problema e assim manter o ambiente estável.

Page 102: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

101

Figura 75 – Zabbix - Alertas dos servidores – Fonte: O próprio autor.

Verificar os eventos:

Pode-se analisar mais a fundo a causa do evento, ou seja, desta forma

identificar exatamente o que esta ocorrendo com um determinado servidor e

verificar qual a criticidade do evento para analisar o quão a ação deve ser

imediata.

Page 103: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

102

Figura 76 – Zabbix - Visão geral dos alertas/eventos – Fonte: O próprio autor.

Os eventos acima indicam problemas no ambiente, onde pode-se

proativamente corrigir a falha antes que possa afetar a performance do servidor.

Preventivamente é possível realizar a analise dos gráficos de performance das

ultimas 24hrs dos servidores, neste caso para verificar a saúde do ambiente

monitorado. Há possibilidade de analisar graficamente um prazo maior de 3, 6, 9

meses a 1 ano de gráficos se assim estiverem disponíveis, com isso pode-se

mensurar a capacidade dos servidores e até mesmo preventivamente melhorar a

capacidade dos recursos do servidor afim de diminuir eventuais e futuros

problemas.

Performance dos servidores

Abaixo pode-se comparar a utilização de memória, CPU e disco de todos os

servidores, desta forma garantindo que todos estão em perfeito funcionamento e

monitorados para eventuais problemas.

Page 104: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

103

Memória DC-GERDS

Figura 77 – Zabbix - Performance de Memória – Fonte: O próprio autor.

CPU DC-GERDS

Figura 78 – Zabbix - Performance de CPU – Fonte: O próprio autor.

Disco DC-GERDS

Figura 79 – Zabbix - Performance de Disco – Fonte: O próprio autor.

Page 105: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

104

Memória DHCP-GERDS

Figura 80 – Zabbix - Performance de Memória – Fonte: O próprio autor.

CPU DHCP-GERDS

Figura 81 – Zabbix - Performance de CPU – Fonte: O próprio autor.

Disco DHCP-GERDS

Figura 82 – Zabbix - Performance de Disco – Fonte: O próprio autor.

Page 106: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

105

Memória APP-TS-GERDS

Figura 83 – Zabbix - Performance de Memória – Fonte: O próprio autor.

CPU APP-TS-GERDS

Figura 84 – Zabbix - Performance de CPU – Fonte: O próprio autor.

Disco APP-TS-GERDS

Figura 85 – Zabbix - Performance de Disco – Fonte: O próprio autor.

Page 107: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

106

Performance do servidor de monitoramento (zabbix):

Figura 86 – Zabbix - Visão geral do servidor de monitoramento via Zabbix – Fonte: O próprio autor.

Servidor encontra-se com boa performance para manter o ambiente monitorado.

Page 108: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

107

ESCOPO DO PROJETO

Esta monografia tem como objetivo central demonstrar os benefícios da

virtualização em um ambiente corporativo através das ferramentas de softwares

em utilização no mercado, tais como: VMWARE, Hypervisor, Virtual Box. A

implementação das máquinas virtuais deste projeto foram feitas no software

Virtual Box.

Assim sendo virtualização de Servidores em Organizações de TI já é mais

que realidade, grandes empresas utilizam este recurso para implementar e

gerenciar suas redes corporativas, dessa forma os recursos da virtualização

podem ser implementados através dos serviços que rodam sobre a plataforma

Microsoft, como o Windows Server 2003 R2 ao qual foi utilizado nesta

monografia, segue alguns dos serviços que podem ser virtualizados para

demonstrar um ambiente corporativo:

● Active Directory;

O Active Directory é uma implementação de serviço de diretório no

protocolo LDAP que armazena informações sobre objetos em rede de

computadores e disponibiliza essas informações a usuários e administradores

desta rede. É um software da Microsoft utilizado em ambientes Windows.

● DHCP;

Servidor executando o serviço DHCP da Microsoft que oferece

configuração dinâmica de endereços IP e informações relacionadas aos clientes

com DHCP ativado.

● DNS;

Serviço que mantém informações sobre uma parte do banco de dados do

sistema de nomes de domínios (DNS) e responde e resolve consultas DNS. Um

computador que execute esse serviço também é conhecido como servidor DNS.

● Servidore Aplicativos;

Servidor que armazena, gerencia e direciona as páginas HTML ou

dinâmicas.

● Servidor de arquivos;

Servidor conectado a uma rede, que tem o objetivo principal de

proporcionar um local para o armazenamento compartilhado de arquivos de

Page 109: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

108

computadores (como documentos, arquivos de som, fotografias, filmes, imagens,

bases de dados, etc)

● Servidor para acesso remoto;

Servidor que executa o serviço de roteamento e acesso remoto e está

configurado para oferecer acesso remoto.

● Servidor para monitoramento;

Servidor que efetua a monitoração dos demais servidores afim de manter o

ambiente disponível e sem perda de performance.

● Host’s (Máquinas Virtuais – Windows XP);

Criadas máquinas virtuais ‘Hosts’ para emular uma rede cliente para

melhor disponibilizar acesso a ‘rede corporativa’.

Page 110: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

109

20. CONCLUSÃO

Nesta monografia concluir-se que, o conceito de virtualização de

Servidores está se expandindo no meio corporativo devido ao seu potencial de

grandes benefícios econômicos., até por motivos da TI verde que diminui a

utilização de espaço físico para os servidores, e economia de energia assim

diminuindo custos para as empresas que utilizam deste recurso. A virtualização

vem para tratar dessas preocupações comerciais, e se une estreitamente com a

adição de informações às aplicações e na camada de gerenciamento para

permitir a visão de sistemas dinâmicos gerenciados automaticamente em todo o

ciclo de vida e por todas as funções dentro da organização. E o monitoramento

dos servidores é a forma de manter o ambiente de uma empresa disponível 24x7,

ou seja, mantendo os sistemas disponíveis não haverá perda financeira para a

empresa, também é possível através do monitoramento analisar a capacidade e a

performance dos servidores, assim podendo preventivamente alocar recursos

para não haver lentidão em seus sistemas. Logo é muito importante citar que o

monitoramento é detalhado na versão 3 do ITIL (Information Technology

Infrastructure Library) que é o modelo de referência para gerenciamento de

processos de TI mais aceito mundialmente, e estão amplamente relacionados

com a gerencia de capacidade, disponibilidade e configuração de uma empresa.

E com o desenvolvimento desta monografia foram feitos testes e

implementações para virtualizar um ambiente corporativo em uma rede Windows

através do Windows Server 2003 R2, virtualizando os recursos da rede como um

domínio juntamente com o Active Directory e DNS em um Servidor (Windows

Server 2003 R2), e o serviço de DHCP e Acesso Remoto juntamente com

servidor de aplicação (Windows Server 2003 R2), criado também Host/Desktop

para a função de cliente/usuário de uma rede corporativa (Utilizado Windows XP).

Onde os servidores e seus recursos foram monitorados através da ferramenta

Zabbix.

A dificuldade encontrada no desenvolvimento desta monografia foi através

do serviço de DHCP virtualizado na máquina virtual com Windows Server 2003

R2, pois o Virtual Box teve problema para disponibilizar os endereços de IPs para

a rede (Máquinas Virtuais com Windows XP), mas foi solucionado com a

Page 111: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

110

aplicação de um patch de correção (vb4dhcp) encontrado no fórum oficial do

Virtual Box.

Page 112: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

111

REFERÊNCIAS CARISSIMI, Alexandre. (2008). Virtualização: da teoria a soluções. incursos do Simpósio Brasileiro de Redes de Computadores - SBRC´2008, 173-207. CISCO SYSTEM INC. Notícias da Cisco. Disponível em < http://globalnewsroom.cisco.com/easyir/BR/pt/local/press-release> Acessado em Maio de 2011.

COMPUTERWORLD.2010 Virtualização traz benefícios e desafios. Disponível em: <http://computerworld.uol.com.br/tecnologia> Acessado em Novembro de 2010.

GUIA DO HARDWARE. Virtualização de Servidores. Disponível em < http://www.hardware.com.br/noticias/2010-12/virtualizacao.html > Acessado em Maio de 2011. INFOWESTER. Noticias. Disponível em < http://www.infowester.com/cloudcomputing.php> Acessado em Junho de 2011. ITIL., Information Technology Infrastructure Library. Monitoração de um Item de Configuração ou um Serviço de TI. Disponível em < http://www.itil-officialsite.com/> Acessado em Junho de 2013. LAUREANO, M. Uma abordagem para a proteção de detectores de intrusão baseada em máquinas virtuais. Centro de Ciências Exatas e de Tecnologia, Pontifícia Universidade Católica do Paraná, Curitiba, 2004. LAUREANO, M. Máquinas Virtuais e Emuladores. Conceitos, Técnicas e Aplicações. 2006. Novatec Editora, São Paulo, 18p.

MATTOS, D. 2008. Virtualização. Disponível em: <http://www.gta.ufrj.br/grad/08_1/virtual/artigo.pdf> Acessado em Outubro de 2010.

MENASCÉ, Daniel A.: Virtualization: Concepts, Applications, and Performance Modeling. Int.CMG Conference 2005: 407-414.

MICROSOFT Corp., Soluções Corporativas de Virtualização. Microsoft 2010. Disponível em < http://www.microsoft.com/brasil/servidores/virtualizacao/solutions.mspx> Acessado em Novembro de 2010. Mundo ITIL. Gerenciamento de Eventos e Monitoramento. Disponível em <http://www.mundoitil.com.br/2009/06/02/gerenciamento-de-eventos-e-monitoramento-%E2%80%93-pro-atividade-gerando-valor-uma-equipe-de-suporte-a-servicos/> Acessado em Julho de 2013.

STANEK, William. (2006). Microsoft Windows Server 2003. Guia do Administrador de Bolso. Bookman.

Page 113: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

112

VIRTUAL BOX. Oracle. Centro de tecnologia de virtualização..Disponível em < http://www.oracle.com/us/technologies/virtualization/oraclevm/061976.html > Acessado em Maio de 2011. VMWARE Inc., Architeture and Performance Implications. VMware Server 2010. Disponível em < www.vmware.com> Acessado em Outubro de 2010. ZABBIX., ZABBIX SIA. Monitor everything. Disponível em <

http://www.zabbix.com/monitor_everything.php > Acessado em Maio de 2013.

Page 114: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

113

APÊNDICE A

Page 115: 303O DE SERVIDORES CORPORATIVOS E MONITORAMENTO VIA ZABBIX ...tcconline.utp.br/media/tcc/2015/04/UTP-MONOGRAFIA-SEG.-E-REDES... · universidade tuiuti do paranÁ andrey rafael intima

114