Backup e Recovery

Backup e Restore

Backup e Recovery são duas faces da mesma moeda.

Um dos pontos importantes nos sistemas baseados em redes de computadores é a possibilidade de recuperação da informação e a manutenção dos processos no caso de falhas dos componentes de hardware e ou software. Backup e Recovery são duas faces da mesma moeda.

Os aplicativos nas empresas podem gerar grandes quantidades de informações e a cópia e guarda de
uma quantidade significativa dessas informações no formato de arquivos é chamado backup. A tendência atual é um crescimento contínuo das necessidades de armazenamento dos dados.

Backup

Normalmente o backup (também conhecido como cópia de segurança ou reserva) é uma tarefa administrativa de responsabilidade do administrador do sistema. Simplificadamente trata-se de uma cópia da informação contida em um banco de dados local ou remoto, sendo, na prática, uma réplica dos dados originais atuais, guardados em um outro local seguro. As cópias de segurança são fundamentais em qualquer sistema. No caso de uma pane mais séria no sistema, somente estas podem devolver os arquivos do usuário de volta.

Temos dois tipos principais de dados que necessitam de uma política de backups periódicos: os dados do usuário, como informações de textos, planilhas, e-mails, imagens, cadastros e qualquer outro item colocado pelo usuário e os registros do sistema, com os dados criados ou alterados pelo sistema (informações sobre instalação de programas ou alteração destes) ou, ainda, armazenados por ele (log de segurança, registro de eventos). Por esse motivo é importante saber o que é um backup e como proceder a sua recuperação (recovery).

A tarefa de criação de backups é muito importante. Os backups são cópias de segurança que permitem à organização empresa ou usuário estar seguro de que, se uma falha grave ocorrer nos computadores assim como nos servidores, esta não implicará a perda total da informação contida no sistema que, ao contrário do que acontece com o hardware, não é substituível. Uma boa arquitetura de backup e recuperação deve incluir um plano de prevenção de desastres, procedimentos e ferramentas que ajudem na recuperação de um desastre ou falha de energia, além de procedimentos e
padrões para realizar a recuperação.

Podemos distinguir dois tipos de backup, os backups físicos e os backups lógicos. Os backups físicos são os locais onde estão guardadas todas as informações do banco de dados. Geralmente essas unidades são chamadas de “fitas de backup”, apresentando uma grande capacidade de armazenamento físico, podendo ser reposto a qualquer momento. Já o backup lógico é apenas o “salvamento” dos dados do banco de dados, porém não será armazenado em forma física e sim
virtual.

Recovery

O Recovery (recuperação), é a recuperação dos arquivos do sistema. Ao fazer um backup dispomos de uma cópia dos dados em outro local, seja ele físico ou virtual. Através do Recovery os dados são recuperados e repostos no sistema no formato anterior ao problema ou do erro fatal ocorrido no banco de dados.

Nenhuma estratégia de backup atende a todos os sistemas. Uma estratégia que é adequada para um sistema poderá ser imprópria para outro sistema. O administrador deve determinar com precisão a estratégia que melhor se adequar a cada situação.

Armazenamento de Dados

O backup de dados pode ter sua segurança comprometida se os dispositivos de armazenamento estiverem no mesmo local físico. O ideal é que as mídias e demais dispositivos estejam localizados em local que obedeça às condições de segurança de acesso e de armazenamento e que permita, em caso emergencial, que esses recursos possam ser utilizados para restauração em um outro dispositivo obtido emergencialmente no mercado ou disponibilizado por um provedor contratado de contingência.

Existem no mercado técnicas diferentes de apoio nos processos de backup e recuperação. Entre elas
podemos destacar:

  • ASPs (Auxiliary Storage Pool) – Os discos podem ser separados em conjuntos específicos
    denominados ASPs o que permite isolar objetos do cliente. Quando houver falha nos discos de uma
    ASP, os outros ASPs não são afetados, reduzindo, assim, a possibilidade de perda dos dados;
  • Clustering – Um cluster pode ser definido como uma configuração ou um grupo de servidores independentes que aparecem na rede como uma simples máquina. Ele é desenhado de tal forma que uma falha em um dos componentes seja transparente aos usuários;
  • Mirrored (espelhamento) – É a técnica onde os discos são espelhados, ou seja, é feita uma cópia exata de cada um em servidores diferentes. Em caso de falhas ou perda de um disco, o outro assume inteiramente o papel até a substituição do disco com problemas. O segundo servidor pode estar localizado a qualquer distância do primeiro (outra sala, outra cidade, outro estado ou mesmo outro país). Apresenta como vantagem não gastar tempo para a cópia, pois ocorre em tempo real, mas necessita de backup em caso de falha nos dados do servidor principal, além da
    necessidade de se ter dois servidores;
  • Device Parity Protection – O device parity tem a tecnologia similar ao do RAID-5 (redundant array of independent disks) e permite a manutenção concorrente quando houver falha em um dos discos;
  • Dual System – Semelhante ao espelhamento, temos dois sistemas onde um deles (primário) atualiza constantemente o outro (secundário), permitindo assim a existência de uma base de dados duplicada e atualizada. Quando o sistema primário falha, o sistema secundário assume o seu papel;
  • Contingência – Em caso de necessidade, todo o sistema pode ser transferido para uma instalação contratada junto a um provedor de serviços de contingência (data center). Essa mudança envolve o chaveamento dos links de comunicação entre o site de contingência e todas as filiais do cliente;

Tipos de Backups

  • Cópia simples – o backup é chamado de simples quando não envolve compressão de dados ou um registro de identificação do arquivo para um backup subseqüente;
  • Normal – consiste em armazenar tudo que foi solicitado, podendo ainda ser feita a compressão dos dados ou não. Este método também é chamado de backup completo ou global, quando são gravados todas as informações e programas existentes no computador. A desvantagem desse método é que se gasta muito tempo e espaço em mídia;
  • Diário – a cópia dos arquivos é feita checando-se a data, ou seja, armazenam-se todos os arquivos que foram criados ou alterados na mesma data em que se faz o backup. É gasto menos tempo e espaço em mídia, mas são armazenados apenas os arquivos criados ou alterados no dia;
  • Diferencial – só pode ser realizado após um backup normal, pois, como o próprio nome diz, gravam-se as diferenças entre os dados gravados no último backup normal e a data de gravação do backup diferencial. Exemplos: um backup normal ocorreu na segunda-feira; um backup diferencial realizado na terça-feira só constará os dados alterados ou criados na terça; se na quarta-feira for gravado outro backup diferencial, ele novamente vai gravar os arquivos alterados ou criados, desde que se gravou o backup normal, isto é, os arquivos de terça e de quarta.
    Apresenta como vantagem menos tempo e espaço em mídia, mas necessita do backup normal inicial;
  • Incremental – também necessita do backup normal e visa ao incremento da informação após a criação do backup normal. Ao contrário do diferencial, se for feito um backup incremental após outro incremental, o segundo backup não irá conter os dados do primeiro. Caso seja preciso restaurar o backup, será necessário restaurar o backup normal e todos os incrementais na ordem em que foram gravados, isto é, uma vez feito o backup normal, o incremental só irá gravar os dados alterados ou criados após o backup anterior, seja ele normal ou incremental. Apresenta como vantagem menor gasto de tempo e espaço em mídia, mas necessita do backup normal inicial e de todos os backups incrementais feitos após o normal;

Mídias para backup

  • Fitas A fita é o mais tradicional meio de cópia de dados. Pode ser armazenada na própria empresa ou fora dela. Também pode ser descarregada em uma máquina de contingência da empresa ou em máquina contratada de algum prestador de serviços de contingência. Dentre os modelos de fitas de backup, pode-se destacar a fita DAT (Digital Audio Tape).

Considerada uma mídia eficiente para backup, a fita DAT teve seu aprimoramento com o passar do tempo. Os primeiros modelos atingiam no máximo 5Gb de armazenamento nominal. Hoje são encontradas fitas de 60m, 90m e 120m. O tamanho de cada fita está relacionado à sua capacidade, ou seja, quanto maior o comprimento da fita, mais dados ela poderá armazenar. A leitura e gravação dos dados serão feitos de acordo com a capacidade da fita.

Para definir as diferentes capacidades magnéticas das fitas DAT, foram criados padrões de gravação denominados DDS (Digital Data Storage). Estas unidades de DDS são diferenciadas por números seqüenciais (DDS1, DDS2, DDS3 e DDS4). Por exemplo, essas capacidades podem variar desde 2Gb (DDS1) até 20Gb (DDS4) em fitas DAT de 90m.

Uma característica das fitas DAT, tanto nos modelos antigos quanto nos novos, é que possui uma compressão de hardware nativa opcional que dobra sua capacidade nominal de armazenamento. As unidades de backup tipo DAT/DDS são recomendadas para servidores de rede ou estações com necessidade de armazenar grandes volumes de dados com informação “off-line”;

A opção de contar apenas com a fita para o backup e restauração de um sistema apresenta vários desafios significativos em termos de níveis de serviço. O backup e a recuperação tradicionais baseados em fita não conseguem atender aos objetivos de tempo de recuperação críticos de hoje,

pois não oferecem nenhuma garantia de que é possível fazer um backup completo dos dados ou recuperá-los totalmente, exigindo também períodos de backup longos que afetam diretamente a disponibilidade dos aplicativos em rede.

  • Discos São os Zip Disks, Jazz Disks, os disquetes e os HD’s. Os discos levam vantagem sobre as fitas com relação à velocidade de acesso; são rápidos na busca da informação e têm boa taxa de transferência de dados, mas perdem em espaço.
  • Mídias Ópticas São todas as mídias que armazenam os dados por reflexão ou marcação.
    Entram nessa categoria as fitas perfuradas, que usam leitura óptica como mídia de marcação e os DVD’s (Digital Versátile Disc).e CD’s, como mídias de reflexão.As mídias que usam reflexão (CD-R, CD-RW e DVD-R), são classificadas em duas categorias diferentes: regraváveis e de gravação única. As principais vantagens da mídia óptica são durabilidade e imunidade a campos magnéticos. A desvantagem está no pouco espaço de armazenagem (os gravadores de hoje ainda não gravam mais de uma camada do DVD, o que o limita a cerca de 4.3 GB).Convém ressaltar ainda que, atualmente, não são usadas mídias de marcação para procedimentos de backup.
  • Mídias Magneto-ópticas Ainda pouco utilizadas, podem ser discos ou fitas. Os discos possuem uma capacidade um pouco superior aos discos convencionais e taxas de transferência semelhantes. Pode-se usar qualquer tipo de mídia para fazer backup. CD-R, DVD-R e Fitas WORM são ideais para gravar dados que se têm para manter por longos períodos de tempo.

Conclusões

Tão importante quanto fazer o backup é saber onde ele será armazenado. O ideal é que o backup esteja suficientemente distante dos servidores para não ser atingido no caso de uma calamidade (incêndio, desabamento, atentado terrorista, guerra, entre outras). Já o ideal para o recovery é que este esteja o mais acessível e próximo possível de onde desejamos efetuá-lo. Logo, a disponibilidade de um sistema em rede está diretamente associada ao projeto de backup e recuperação adotado pela empresa como política de contingenciamento. Uma solução confiável de backup e recuperação necessita de um planejamento detalhado e de um processo de criação eficaz.

As soluções de backup e recuperação adotadas devem igualmente considerar os requisitos de negócios da organização e seu ambiente operacional. As soluções implantadas também devem ser previsíveis, confiáveis e capazes de processar dados com a maior rapidez possível.

 

Banindo o Software Obsoleto

Banindo o Software Obsoleto

Tenho trabalhado como consultor nos últimos 25 anos e já presenciei histórias de terror em várias empresas quando o assunto é suportar software obsoleto. Vou contar uma que ocorreu em 2001.

Um de meus clientes decidiu abrir uma nova unidade de negócios e surgiram necessidades de 25 novas estações de trabalho. Durante o projeto, identificamos um ponto de estrangulamento na arquitetura de software: o aplicativo usava chamadas diretas ao processador e ao BIOS e funcionava somente com slots ISA.

Havia então vários problemas sérios para resolver:

  • A Microsoft não suportava o Windows 3.11 há quase 10 anos. Não havia como atualizar o sistema operacional e era necessário trocar a arquitetura do sistema operacional;
  • O autor do software não estava mais trabalhando na empresa, de fato, ele havia se tornado advogado e não tinha mais nenhum interesse em programação;
  • Nenhum dos programadores da empresa conhecia programação em baixo nível;
  • A biblioteca de APIs fornecida pelo fabricante somente reconhecia chamadas de 16 bits;
  • Placas mãe com slots ISA já eram itens raros em 2001. Encontrar 25 computadores com slot ISA então era algo improvável. Isso sem falar de computadores reserva;

 

Como resolvemos esses problemas?

Iniciamos pelo componente de hardware que era o mais difícil de resolver e sobre o qual tínhamos o menor poder para alterar. Depois de duas semanas de conversas com o fabricante e outras empresas que já haviam passado pela mesma situação, concluiu-se que inicialmente, devido ao aperto do cronograma, teríamos que continuar com a arquitetura ISA.

Partimos então para fazer uma garimpagem de componentes em depósitos de computadores que estavam destinados ao lixo. Conseguimos encontrar os itens necessários: 32 placas mãe com Slot ISA.

O passo seguinte foi capacitar os programadores da empresa a programar funções de baixo nível. Todos foram treinados e os programas foram então reescritos usando a linguagem C.

Dois meses depois encontramos uma versão da placa especial baseada na arquitetura PCMCIA. Não era exatamente o que buscávamos, mas usamos um conversor de PCMCIA para PCI. O melhor foi que a placa vinha com uma biblioteca especial em versões DOS, Win16 e Win32 bits.

Reescrevemos novamente o software usando as funções da biblioteca da placa e seis meses depois da expansão, estávamos finalmente livres para atualizar o parque. Nesses seis meses já havíamos perdido 7 computadores dos que havíamos montado.

Uma nova atualização, mas, sem traumas.

Em 2005 surgiu a necessidade de uma nova expansão das unidades de negócio desse cliente. Agora teríamos que adicionar 35 novas estações de trabalho.

Traumatizado com a última expansão, o cliente estimou concluir o projeto em 90 dias. Mas, como o software estava atualizado e não havia mais nenhum entrave de hardware, compramos 80 computadores Pentium IV, instalamos o Windows 2000 Professional, compilamos os programas com o Microsoft C e uma versão atualizada da biblioteca da placa de testes e tudo ficou pronto em 35 dias.

O que mudou foi que todo o ambiente estava bem próximo do atual. A linguagem de programação, o hardware, o sistema operacional, tudo, estava bem próximo do atual e foi mais fácil mantê-lo e atualiza-lo.

Considerações

Você tem algum programa fundamental ao seu negócio que não é mais suportado pelo fabricante quer por ter sido abandonado ou por não haver suporte para as versões mais antigas? Se a resposta for sim, você pode estar correndo um grande risco de parar suas atividades.

Como identificar software não suportado e o que fazer quando o encontrar. A palavra de conselho para essa situação é: embora migrar para um software mais moderno possa custar mais no curto prazo, isso é o que vai evitar dores de cabeça mais tarde.

Suporte do Fabricante?

Não pense que somente o fato de a empresa que desenvolveu o programa que você usa é garantia de que eles continuarão suportando sua versão que já tem mais de 10 anos de lançamento. Um cliente executou um programa no período de 1991 a 2002. Esse programa fora escrito usando a versão DOS/Clipper de uma ferramenta e trazia recursos sofisticados que se tornaram consagrados na empresa. Em 2002 eles compraram a versão Windows/Visual Basic da mesma ferramenta, mas notaram que todas as funções mais sofisticadas haviam sido removidas para não sacrificar o desempenho em um ambiente Cliente-Servidor.

Outro cenário comum que traz esse problema à tona é quando determinações governamentais ou legais exigem um novo procedimento para processos contábeis ou fiscais, por exemplo. Muitos fornecedores de programas ERP suportam apenas a versão atual e uma ou duas anteriores e os clientes são incentivados a manter seu software atualizado. Isso muitas vezes é traduzido em descontos para o cliente.

E se o fabricante não suportar o software?

Se a base de clientes for grande o bastante, sempre haverá empresas que darão o suporte para a aplicação, a um preço. Recentemente atendi ao chamado de um cliente com sérios problemas em seu servidor cc:Mail. A Lotus anunciou em 1999 que não mais suportaria cc:Mail e que seus usuários deviam migrar para o Notes. Não precisa nem falar dos problemas para resolver a corrupção do banco de dados por haver excedido os limites técnicos do programa. O cliente já havia passado duas semanas até encontrar alguém que pudesse resolver o problema.

Drivers, Updates e Patches

O que aconteria se sua velha impressora quebrasse e você descobrisse que nenhuma impressora moderna funciona com sua aplicação? Não conte com drivers de impressoras novas para sistemas operacionais velhos. Qualquer empresa que escreva drivers de impressoras para sistemas operacionais com mais de 10 anos estaria cometendo suicido comercial.

Recentemente tive que explicar a um cliente que sua multifuncional impressora laser colorida, com scanner, fax e copiadora integrada jamais funcionaria com o sistema operacional Windows 7.

Se você tiver muita sorte, seus equipamentos modernos podem funcionar com drivers genéricos, mas isso não é garantido e você pode ter dores de cabeça.

Com todos os últimos anúncios de problemas de segurança, virus, worms e hackers, há uma verdadeira avalanche de atualizações e correções para sistemas operacionais e aplicativos. Apesar de tudo isso, a Microsoft não provê todas as atualizações e correções para versões legadas do Windows. Isso significa que se você permanecer com essas versões antigas estará sujeito a muito mais vulnerabilidades do que se estivesse usando versões correntes do Windows.

Aplicações Padrão, não Personalizadas

Agora que você já tem uma boa idéia sobre os riscos de manter aplicativos obsoletos e versões não suportadas de software comercial, o que pode fazer a respeito?

Primeiro, a menos que tenha uma boa razão para manter a versão antiga, atualize para a versão mais recente disponível. Isso vai facilitar as coisas também para sua equipe de suporte que poderá limitar o número de versões suportadas.

Pense bem antes de investir em aplicativos personalizados. Sua empresa pode suportar os custos e dores de cabeça da manutenção de sistemas? Há um grande número de software comercial disponível no mercado. É bem provável que alguém já tenha escrito uma aplicação padrão que atenda até 90% da funcionalidade desejada a apenas uma fração do custo de desenvolvimento de um sistema personalizado.

Concluindo

Pode até parecer mais barato no curto prazo adiar a atualização do software, mas no fim das contas tentar manter em execução um programa obsoleto. Ainda pior é ter que encontrar uma empresa que posa ser capaz de atender às exigências de seu sistema, que ficarão cada vez mais obsoletos.

Planeje hoje mesmo a troca das suas aplicações obsoletas antes que elas lhe deixem na mão. Seu sucesso pode depender disso.

 

Cuidados com o computador no verão

Cuidados com o computador no verão

Cuidados com o Computador no Verão

Tenho certeza absoluta que os micreiros vão ter todos os cuidados com si próprios neste verão (e também nos próximos verões): Não tomar sol em excesso, beber bastante água, adotar uma alimentação leve, não sair de casa durante enchentes… Com certeza será muito oportuno ter também cuidados com o computador no verão. Vejamos então que cuidados são esses.

Calor

Quando ligamos as palavras “computador” e “verão”, a primeira coisa que vem à lembrança é o calor. Será que o calor faz mal para o computador? Será que o computador precisa de ar condicionado? Sim, o calor excessivo faz mal ao computador, e pode inclusive danificá-lo de forma permanente.

Se temos a chance de colocar o computador em um local com ar condicionado, é bom fazê-lo, desde que isto não cause transtorno. Se colocar o computador em um local com ar condicionado for problemático ou impossível, temos que tomar cuidados especiais.

Quando o computador está localizado em um local quente, a sua temperatura interna é bem mais alta. O ambiente pode estar a, digamos, 35o enquanto o seu interior está 20o mais quente, chegando assim a 55o. Esses 55o de temperatura interna é que são prejudiciais. O ar condicionado é uma das formas de resolver o problema.

Se em um ambiente refrigerado a 25o o gabinete está 20o mais quente, a temperatura interna é de 45o, bem melhor que os 55o obtidos sem ar condicionado.

O primeiro cuidado com o computador no verão realmente é sua utilização em um local com ar condicionado.

Ventilação

A diferença de temperatura entre o ambiente e o interior do gabinete é a mesma em ambos os casos, e depende principalmente da eficiência do sistema de ventilação do gabinete.

Existem coisas que podem ser feitas para melhorar esta ventilação. Uma delas é evitar deixar a parte traseira do micro muito próxima à parede. Recomenda-se uma distância mínima de 15 centímetros para facilitar a saída do ar quente que sai pela parte traseira do computador.

Também devemos deixar livre a parte frontal do computador, evitando a obstrução da sua entrada de ar. Se você tem intimidade com o interior do computador, é bom abri-lo e arrumar os cabos flat de tal forma que não atrapalhem o fluxo de ar.

Muitos micros possuem fendas na sua parte traseira, em posições correspondentes aos slots que não estão em uso. Essas fendas não ajudam a ventilação. É melhor tampá-las, de modo que o ar frio entrará pela parte frontal do gabinete, circulará pelo seu interior e sairá pela sua parte traseira, graças ao ventilador existente na fonte de alimentação.

Com esses pequenos cuidados, a eficiência da ventilação interna é melhorada, e pode-se assim fazer com que a diferença de temperatura seja de, digamos, 10o ao invés de 20o. Com o ambiente a 35o, sem ar condicionado, a temperatura interna do gabinete será de 45o, o mesmo resultado obtido com o uso do ar condicionado e um gabinete de ventilação ruim.

Além do calor e variações de temperatura, outro cuidado com o computador no verão realmente é com a ventilação e fluxo de ar entre seus componentes e placas.

Umidade

Mesmo com ar condicionado, o computador ainda pode ter problemas, não relacionados ao calor, e sim à condensação da umidade do ar. Quando o computador está em local com ar condicionado muito forte, seus componentes podem ficar a uma temperatura muito baixa (é claro, isto ocorre apenas quando o equipamento está desligado).

Se desligarmos o ar condicionado e abrirmos as janelas, a umidade se condensará nas placas do computador, o que causará uma forte oxidação dos metais, causando mau contato. A melhor regra para evitar este problema é sempre cobrir o computador com capas plásticas assim que for desligado.

Muitas pessoas têm o hábito de ligar o ar condicionado e esperar alguns minutos até a temperatura abaixar para só então ligar o computador. Isto está errado, pois quanto maior for a variação de temperatura, maior será o estresse térmico, grande causador de danos em componentes eletrônicos. O procedimento correto é ligar o micro logo após ligar o ar condicionado, sem esperar o ambiente esfriar.

Chuva

O cuidados com o computador no verão não é sobre calor. Não é nada bom deixar o micro próximo a uma janela. Ele captará muito mais poeira, tomará sol, e é bom lembrar nas épocas de chuva, você corre o risco de esquecer a janela aberta e uma traiçoeira chuva de verão tornar realidade a estória daquela velha música “choveu no meu chip…”.

E por falar em chuva, é bom tomar muito cuidado com raios. Aliás, quando temos uma tempestade é perigoso até mesmo usar o telefone. Um raio pode cair sobre a fiação aérea e provocar uma descarga de milhares de volts sobre os aparelhos telefônicos.

Acreditem, existem casos verdadeiros de pessoas que sofreram este sério acidente, causando sérias deformações e até mesmo risco de vida. Tempestade é coisa séria. Quanto ao micro, você deve tomar duas providências: Desligar a tomada telefônica (no caso de computadores com modem) e desligá-lo também da tomada da rede elétrica. Aliás, se você tem em casa outros aparelhos caros, é conveniente desconectá-los de suas tomadas durante tempestades. Se você viajar, deixe tudo desconectado, pois poderá cair uma tempestade na sua ausência.

Mesmo depois que a chuva termina, existe o problema da interrupção no fornecimento de energia elétrica. Alguns usuários menos cuidadosos ligam o micro novamente assim que a energia elétrica retorna. Procedendo desta forma, correm o risco de perder arquivos durante uma outra interrupção de energia. O procedimento correto é esperar algum tempo, pelo menos meia hora, para ter certeza de que a energia realmente está normalizada.

Laércio Vasconcelos

Problemas de Energia Elétrica em Redes de Computadores

Problemas de Energia Elétrica em Redes de Computadores

Problemas de Energia Elétrica em Redes de Computadores são motivo de dores de cabeça de administradores de sistema.

A grande maioria das redes de computadores atuais trabalha com altas taxas de transmissão, agregando equipamentos com grande complexidade de hardware e software. Todos os equipamentos dependem do fornecimento de energia elétrica para funcionarem. A disponibilidade da energia, a qualidade das instalações elétricas, do aterramento e possíveis fontes de interferência são fatores determinantes para o correto funcionamento da rede como um todo.

Qualidade da energia elétrica

Inicialmente, devemos considerar que a energia elétrica que nos é fornecida está normalmente sujeita a instabilidades, oscilações, surtos e transientes. Isto ocorre devido a alterações na demanda de consumo, em parte devido ao projeto do próprio sistema e em parte pela conversão da energia AC para uso pelos dispositivos eletrônicos ligados a ela.

Além dos problemas ocasionais que podemos ter no fornecimento da energia elétrica (oscilações de tensão, apagões, etc), há a possibilidade da ocorrência de distúrbios elétricos de alta intensidade e de curta duração provenientes de descargas atmosféricas (raios) ou mesmo de motores elétricos (elevadores, ar condicionado, etc), extremamente prejudiciais aos equipamentos da rede de computadores conectados nas tomadas da rede elétrica.

Outro fator muito importante que interfere decisivamente na qualidade da energia elétrica é o aterramento. A grande maioria dos equipamentos e acessórios de conexão das redes de computadores utiliza uma conexão de terra como referência para sinais de dados, bem como para a segurança dos seus usuários.

Além dos danos conhecidos pela falta de aterramento como queima de equipamentos, choque elétrico, entre outros, devemos considerar que os transientes de energia podem ocorrer de modo bidirecional, ou seja, eles podem fluir do equipamento para terra e vice-versa, o que pode vir acarretar falhas em outras partes da rede.

Níveis de Proteção

As soluções para os problemas de energia elétrica nas redes de computadores buscam utilizar meios capazes de eliminar ou minimizar os problemas causados aos dispositivos alimentados e podem ser aplicadas em três níveis de proteção distintos:

  • Aterramento adequado;
  • Proteções para dispositivos;
  • Sistemas alternativos de energia.

Aterramento adequado

Neste nível temos a presença de um bom sistema de aterramento para toda a instalação elétrica. Este é o primeiro ponto de defesa da rede contra distúrbios, assegurando a passagem de qualquer tipo de curto-circuito para terra e também garantindo o funcionamento correto dos dispositivos de proteção. Neste caso, o cabeamento da rede elétrica deve ser aterrado em um único ponto.

Proteções para dispositivos

Neste nível encontramos os dispositivos específicos para proteção elétrica desenvolvidos para eliminar ou minimizar distúrbios que possam ocorrer isoladamente ou em conjunto. Tais dispositivos podem ser aplicados em equipamentos individuais ou em sistemas com vários equipamentos, o que comumente encontramos nas redes de computadores.

Sistemas alternativos de energia

Este nível compreende os sistemas de energia reserva (sistemas backup) para os casos de interrupção no fornecimento da rede elétrica comercial ou quando as flutuações no fornecimento da energia da concessionária local estão fora dos padrões toleráveis pelos equipamentos. Aqui temos a utilização dos no-breaks (UPS) e grupos motor-gerador (GMG).

Problemas com o aterramento

Por se tratar de um ponto primordial na proteção de sistemas elétricos, o sistema de aterramento deve estar em perfeitas condições de funcionamento. Um fluxo de corrente no sistema de aterramento deve ocorrer somente pelo tempo suficiente para que os sistemas de proteção atuem.

Uma das possíveis causas para problemas em redes de computadores é a tensão diferencial de terra entre os equipamentos da rede, que pode ocorrer quando correntes de surto momentâneas ou falhas elétricas desenvolvem níveis de tensão que se propagam através do aterramento da instalação.

Problemas no sistema elétrico de uma rede de computadores podem ocorrer devido a conexões erradas no barramento elétrico ou, mais comumente, por inversões entre fase, neutro e terra nas tomadas de energia elétrica das áreas de trabalho, fato que pode causar alguns problemas sérios. Por exemplo, na figura 1 temos a ligação dos computadores de uma rede local utilizando tomadas de três pinos (fase – neutro – terra):

aterramento
Figura 1 – Esquema de rede elétrica para uma rede de computadores

Neste exemplo temos quatro situações que podem ocorrer isolada ou simultaneamente na conexão entre os equipamentos e a rede elétrica. No caso do PC1 este está ligado a uma tomada em situação normal, ou seja, os fios fase, neutro e terra estão conectados corretamente no barramento elétrico. A princípio, esse computador não deveria apresentar nenhum tipo de problema.

Na tomada que atende ao PC2 temos uma vinculação entre o neutro e terra da tomada. A conseqüência dessa conexão é que uma falha que ocorra no PC2 irá gerar uma corrente que fluirá pelo condutor terra, produzindo uma queda de tensão que irá alterar a referência elétrica do PC1 e do PC4. Este fato pode causar falhas, reinicializações e mesmo queima dos equipamentos.

Já o PC3 está conectado a uma tomada onde o condutor de terra está ausente. Nesse caso, o equipamento estará sujeito a funcionamento errático e possível queima por distúrbios que venham pelo circuito elétrico e que, como não terão um caminho para escoamento, irão se propagar para o restante da rede, além da possibilidade de danos físicos aos seus usuários (choque elétrico, por exemplo).

Finalmente temos o PC4 que está ligado a uma tomada corretamente conectada ao barramento elétrico. Entretanto o PC4 possui um aterramento adicional, independente do aterramento principal, conectado ao chassi. A conseqüência disso é que uma corrente de retorno flui no chassi do PC4 devido a diferença de potencial elétrico entre os pontos de aterramento, podendo causar falhas de operação, reinicializações e mesmo queima de seus componentes internos.

Considerando que todos os computadores estão conectados em rede e que a maioria das ligações de rede inclui conexão de terra de referência, operando com níveis baixos de tensão, nesta rede elétrica são criados múltiplos enlaces de terra e, eventualmente, na ocorrência de um distúrbio elétrico, o impulso percorrerá todo o trajeto do aterramento causando sérios danos como falhas em componentes eletrônicos, apagamento de memória, erros de paridade, reinicialização e desligamentos indesejados, entre outros.

A melhor maneira para eliminar ou pelo menos minimizar os problemas de energia elétrica em redes de computadores está na observância das normas e recomendações técnicas e na abordagem das diversas variáveis que afetam diretamente a sensibilidade dos equipamentos aos distúrbios elétricos.

Evitando-se a propagação de correntes de surto pela rede elétrica, os gradientes de tensão podem ser controlados e a conectividade da rede poderá ser mantida. Itens como o projeto elétrico, incluindo o sistema de aterramento, as interligações entre os equipamentos da rede, a densidade de equipamentos na instalação e a configuração da rede devem ser levantadas, bem como a correta utilização de proteções como supressores de transientes de tensão, filtros, sistemas alternativos de energia, etc.

Sobre o Autor
José Maurício Santos Pinheiro
Professor Universitário, Projetista e Gestor de Redes,
membro da BICSI, Aureside, IEC e autor dos livros
· Guia Completo de Cabeamento de Redes ·
· Cabeamento Óptico ·

Gestão e Especificação de um SLA

As novas tecnologias vêm exigindo das organizações e dos profissionais adaptações rápidas e contínuas para sua sobrevivência e crescimento. Isto fica claro, principalmente, na necessidade crescente de redirecionar recursos cada vez mais escassos, obter maior controle sobre os serviços prestados, focar a organização nos principais negócios e reduzir custos com investimentos.

Uma prática muito comum é fazer com que cada setor da organização passe a funcionar como uma unidade de negócio autônoma, o que significa dizer que cada uma é o responsável por gerir seu próprio orçamento e por prover bens e serviços para seus clientes internos ou externos e ainda, quando julgado conveniente, contratar bens e serviços de terceiros.

Neste contexto, a contratação de acordos de nível de serviço está sendo vista pelas organizações como uma das melhores alternativas para solucionar os problemas decorrentes da terceirização de serviços. Entretanto, para que contratos deste tipo obtenham sucesso, é necessário um entendimento claro do conjunto de compromissos entre cliente e prestador de serviços, de acordo com as prioridades do negócio e a um custo aceitável para ambos. Sem isto, o prestador de serviços não terá a clareza necessária quanto ao escopo da atividade para a qual foi contratado e o cliente corre o risco de receber bens ou serviços em desacordo com as suas expectativas e sem respaldo para reclamar.

Acordos de Níveis de Serviços

A tendência é que as partes adotem um contrato que descreva explicitamente os produtos (bens ou serviços a serem contratados) e os índices a serem atingidos para o cumprimento do conjunto de compromissos acordados. Esse contrato tem sido representado por um instrumento denominado Acordo de Nível de Serviços (Service Level Agreement – SLA), cuja meta é definir uma estrutura para a gestão da qualidade e quantidade dos serviços entregues e, por conseguinte, atender à demanda dos clientes a partir de um entendimento claro do conjunto de compromissos assumidos.

Embora pareça óbvia sua adoção, essa não é uma modalidade de contratação que vem sendo muito praticada. As partes envolvidas, em geral, ainda não têm um entendimento claro do que é de responsabilidade de cada uma, gerando expectativas diferentes entre elas e insatisfação para ambas.

Convém observar que apenas nas áreas tecnológicas como telecomunicações, redes de computadores e provedores de serviços de Internet observam-se ações no sentido da adoção de práticas de contratação por níveis de serviço.

Gestão de Serviços

Para propor um acordo que envolva níveis de serviços prestados é necessário compreender inicialmente o conceito da gestão de serviços e de seu principal instrumento, o acordo de nível de serviço.

Prover com sucesso bens ou serviços requer a gestão dos serviços, dos níveis de satisfação relacionados ao serviço e também dos custos contratados. Isto implica em um entendimento claro do conjunto de compromissos entre o prestador de serviços e seu cliente. Essa abordagem é conhecida como Gestão de Serviços ou Gestão de Nível de Serviço (Service Level Management – SLM) e o seu principal instrumento está no Acordo de Nível de Serviço – SLA.

A gestão de serviços tem como filosofia definir, executar e manter os níveis requeridos de serviços para um conjunto de usuários de uma organização, de acordo com as prioridades do negócio e a um custo aceitável.

Uma gestão de serviços efetiva requer que a organização entenda profundamente os seus serviços, incluindo a importância e a prioridade relativas de cada um deles para o negócio. Mas, por ser voltada principalmente para as necessidades do usuário, assegura um retorno do investimento, apresentando poucas falhas ao apontar as expectativas apropriadas entre cliente e prestador de serviços.

Podemos identificar seis razões determinantes para o estabelecimento da gestão de serviços entre clientes e prestadores de serviços:

Satisfação do cliente – o prestador de serviços deve ser capaz de perceber o que o cliente entende como um bom serviço e, o cliente, deve saber o que é razoável esperar do prestador de serviços;

Gestão das expectativas – no primeiro momento, todos se sentem atendidos, mas é humano querer sempre mais e melhor. Existem clientes que querem melhorar o nível de serviço ao longo do tempo e o prestador de serviços deve considerar essa possibilidade;

Regulamentação de recursos – quando cliente e prestador de serviços fazem a monitoração dos níveis de serviços prestados utilizando-se de ferramentas apropriadas e de comum acordo podem tomar ações contra qualquer degradação observada nestes serviços;

Marketing interno – do ponto de vista dos clientes, um prestador de serviços é, muitas vezes, um mal necessário. Mas quando o prestador de serviços consegue demonstrar que provê bons serviços para incrementar os negócios, os clientes constatam que ele pode ser benéfico para a organização;

Controle de custos – um bom SLA deve esclarecer quais áreas de serviço precisam de melhorias e em quais áreas os níveis de serviço estão insatisfatórios para que os recursos possam ser alocados com maior eficiência;

Estratégia defensiva – se os acordos entre cliente e prestador de serviços são eficientes e se os níveis de serviço são documentados, fatos podem tomar o lugar de percepções e podem difundir argumentos para uma política de terceirização segura.

Dificuldades encontradas

Embora existam muitas evidências sobre a importância dos acordos de nível de serviço, há, ainda, na prática, muitas dificuldades na sua adoção. Por exemplo, nos acordos de serviços mais simples (os mais utilizados) é comum especificarem-se os resultados ao invés de se especificar o esforço para obtê-los.

Um Acordo de Nível de Serviço deve especificar o esforço necessário para solucionar os problemas ao invés de simplesmente especificar como um serviço irá prover um determinado resultado. Com efeito, a responsabilidade passa a ser dividida entre o cliente e o prestador de serviços. É como um jogo de futebol: na cobrança de um escanteio é necessário um jogador para lançar a bola na área e um outro para tentar o gol; se a cobrança de escanteio é feita corretamente e o outro jogador está bem situado na área, o resultado é o gol.

Outro aspecto diz respeito à falta de clareza na especificação do serviço. Quando o escopo não fica claro o serviço se torna de difícil mensuração e especificação de responsabilidades, conseqüentemente, pouco provável será a elaboração de um acordo completo e eficiente.

Infelizmente, uma descrição completa dos requisitos a respeito dos serviços somente se torna disponível após ocorrer algum tipo de problema entre as partes. Tais problemas sugerem questionamentos que devem ficar claros na elaboração do acordo:

  • O cliente pode contratar serviços de outras entidades?
  • Esses serviços estão inclusos no escopo do contrato?
  • Quem é o usuário final do serviço?
  • Existe atualmente outra empresa terceirizada prestando esse serviço?
  • De quem serão os custos associados com a finalização / transferência destes relacionamentos?
  • Existem bens a serem vendidos para o prestador de serviços?
  • O cliente vai impor regras para que o prestador de serviços desempenhe suas atividades?
  • Existe alguma estrutura alternativa que pode ser considerada para o propósito de prover o serviço (associação com outra empresa – a terceirização da terceirização, por exemplo)

Gestão de custos e recursos

A gestão de custos e recursos é freqüentemente interpretada como sendo o ato de estabelecer o valor de cada contrato a partir de um conjunto de recursos sobre um grupo particular de serviços. Em conseqüência, torna-se muito difícil determinar uma condição ótima da relação preço-desempenho para um serviço individualmente.

Se da perspectiva de um prestador de serviços fica difícil apontar eficiência nos processos do serviço por causa do pouco discernimento nos custos dos serviços individuais, do ponto de vista dos usuários esta questão pode ser entendida como uma simples relação onde um pequeno conjunto de recursos demanda certos custos para realizarem alguns poucos serviços específicos.

Podemos dividir a especificação dos acordos de serviço em relação aos objetivos e aos serviços prestados em três fases distintas:

Planejamento do acordo – identificação dos objetivos da organização que a levaram à implantação da gestão de determinados serviços através do Acordo de Nível de Serviço. Também devem ser levantados os requisitos que vão permitir à organização alcançar os objetivos identificados, respeitando-se as políticas e estratégias, seus processos e produtos, limites financeiros e sua forma de atuação;

Definição do acordo – tem por objetivo esclarecer o escopo, os níveis de serviço contratados e os valores envolvidos para os níveis de serviço contratados. Além disto, é muito importante registrar as partes envolvidas bem como seus papéis e responsabilidades;

Definição da gestão do acordo – trata da definição de métricas, indicadores e relatórios necessários para garantir o que foi acordado nos serviços e níveis de serviços.

Um Acordo de Nível de Serviço é um instrumento que serve como ferramenta de comunicação e de prevenção de conflitos. Como tal deve deixar de ser meramente um instrumento financeiro para ser, principalmente, um instrumento para a gestão das expectativas do cliente e do prestador de serviços, uma vez que cria um entendimento comum sobre serviços, prioridades e responsabilidades e especifica os parâmetros requeridos para atender aos objetivos do negócio.

Na especificação de um SLA as duas partes (cliente e prestador de serviços) devem atingir o consenso sobre os serviços a serem providos e o nível ou qualidade desses serviços. Por tanto, trata-se de um documento “vivo”, que deve ser sempre atualizado para revisão do conteúdo, adequação dos serviços e negociação dos ajustes necessários, sendo a base para garantir que ambas as partes usarão os mesmos critérios para avaliar a qualidade do serviço prestado.

Sobre o Autor
José Maurício Santos Pinheiro
Professor Universitário, Projetista e Gestor de Redes,
membro da BICSI, Aureside, IEC e autor dos livros

Políticas de Backup Corporativo

Políticas de Backup Corporativo

Atualmente os sistemas corporativos requerem soluções de backup cada vez mais velozes, flexíveis e confiáveis, preparadas para atender uma multiplicidade igualmente maior de plataformas.

Essa necessidade de garantir a integridade e a segurança da informação é tão grande que os profissionais de redes não podem contar apenas com simples sistemas de armazenamento, necessitando utilizar recursos mais eficientes como os sistemas de backup corporativo, por exemplo.

A adoção dessas soluções depende de um correto planejamento tecnológico que deve ser adaptado ao foco do negócio, integrando de forma inteligente a tecnologia utilizada aos novos hardwares e softwares e que ofereçam meios para gerenciar constantemente esses componentes.

Gerenciamento

O gerenciamento é um fator importante na arquitetura da rede, pois apenas um conjunto de soluções de hardware e software por si só nada pode garantir em termos de eficiência e segurança no tráfego de informações.

Para que o sistema de uma empresa possa prover segurança e velocidade para os dados dos seus usuários é imprescindível um perfeito gerenciamento desses dados. Identificar onde e como cada dado deve ser armazenado, qual o volume de informações críticas existentes, quantos dados desprezíveis são armazenados, são questões importantes para se definirem regras de armazenamento e a necessidade ou não de expansão dos componentes de armazenamento. O maior desafio, porém, é desenvolver uma infra-estrutura capaz de operar sobre os padrões abertos e independentes de plataformas de hardware de armazenamento.

Uma das soluções utilizadas para solucionar o problema do gerenciamento é a consolidação de “storage”, onde diversos ambientes de armazenamento são centralizados em um único local, facilitando a administração e o gerenciamento dos dados armazenados. Dessa forma, o gerenciamento permite que toda a configuração e monitoração dos processos de backup e recovery seja centralizada em um único ponto, independente de localização física do mesmo.

Estão disponíveis no mercado soluções completas e abrangentes, contando com uma infra-estrutura de hardware e software para maximizar a disponibilidade de níveis de serviço (SLA) visando operações de ambiente de missão crítica. A existência de mecanismos para atender às necessidades de janela de tempo de backup, sem a interrupção da operação normal e para situações de recuperação de desastres complementa a arquitetura de backup corporativo.

É necessário realizar também um levantamento relacionando todos os servidores que serão os clientes do backup/restore e todos os sistemas operacionais, bancos de dados e aplicativos envolvidos e da rede de interligação dos mesmos, objetivando garantir a confiabilidade da operação, mesmo em situações de falha de alguns dos componentes. O dimensionamento e configuração dos servidores de backup e dos dispositivos de backup (incluindo número de unidade de fitas para cada dispositivo) devem ser indicados, assim como a arquitetura de rede e política de compartilhamento de unidades de fita (uso ou não de Storage Area Network / Fibre Channel).

Falhas de projeto

Diversos são os casos de implementações de backup que não conseguem suportar o alto crescimento do volume de dados e que, após um curto intervalo de tempo, requerem um novo projeto de storage. Nessas situações, normalmente cometem-se erros básicos que vão desde um dimensionamento equivocado dos dispositivos de backup, a utilização de softwares com insuficiência de funcionalidades e a falta de planejamento na utilização da rede, incluindo aí uma má implementação de redes SAN (Storage Area Netwoks).

As restrições de compatibilidade são observadas principalmente em softwares dependentes de plataformas de hardware de armazenamento, implicando em uma implementação de backup com características proprietárias e que simplesmente não funcionam ou funcionam mal quando da inclusão de outras plataformas de hardware de armazenamento no ambiente de backup.

Uma infra-estrutura de hardware e software de backup deve ser flexível para suportar o maior número possível de sistemas operacionais, além de utilizar as interfaces e utilitários nativos das principais aplicações do mercado.

Erros em procedimentos de backup

O termo backup está diretamente associado à segurança de dados e deve receber uma atenção especial do administrador de rede.

Qualquer descuido pode ser fatal para os dados mais importantes de uma empresa. Manter mídias de backup em locais inadequados e sujeitos à umidade, influência de campos magnéticos e alta temperatura pode danificá-las. Utilizar um mesmo local de armazenamento tanto para pastas e arquivos de backup quanto para todos os dados em uso é outro fator de risco de perda de dados se algum simples problema acontecer. Um deles poderia ser, por exemplo, um dano físico no disco rígido, em que estão guardados os dados e o backup, juntos.

Outra falha está em deixar as rotinas de backup acontecerem sem qualquer tipo de gerenciamento e sem observar procedimentos específicos de segurança. É necessária uma atenção especial para essa questão, evitando-se que o backup seja esquecido ou que a mídia não seja trocada e até mesmo que a política de segurança da empresa seja ignorada.

Torna-se imprescindível elaborar um conjunto de procedimentos chamados de política de backup (ou backup off site), que consiste na retirada periódica da mídia de armazenamento do local onde o backup é gerado. Essa mídia é levada geralmente para fora do local por uma pessoa de confiança e que se envolva no processo, mesmo que indiretamente. Com isso, mesmo no caso de um acidente (incêndio, explosão, etc), os dados estarão resguardados em local seguro.

Produtos de backup corporativo

Os produtos de backup corporativo que estão disponíveis no mercado são diversificados e projetados para uso ótimo com uma biblioteca de fita, atendendo as necessidades do administrador de rede de maneiras diferentes. Porém, considerando que a demanda por backup de dados é universal, é importante oferecer funcionalidade e confiabilidade juntamente com uma interface apropriada para administradores com variados níveis de experiência. Flexibilidade também é necessária, pois os administradores de rede devem editar tarefas existentes e reconfigurar parâmetros com rapidez e facilidade quando as circunstâncias assim o exigirem.

Por fim, um bom produto deve ser capaz de lidar com a diversidade de marcas e padrões normalmente encontrados em um ambiente de rede heterogêneo.

Gerenciar informações de forma eficiente é um desafio encontrado por empresas de todos os portes e segmentos. Um mau gerenciamento dos dados pode ocasionar prejuízos muitas vezes ocultos, como baixa velocidade de acesso, má utilização dos componentes de armazenamento e um alto custo total de propriedade (TCO).

Nenhum sistema de armazenamento está completo sem uma solução adequada de cópias de segurança. Assegurar a integridade dos dados é um dos maiores desafios da área de Tecnologia da Informação de uma empresa, principalmente porque soluções como espelhamento remoto e cópia de dados não conseguem garantir essa integridade em situações de erros humanos, sabotagens ou mesmo desastres de proporções não previstas. Em muitos destes casos, somente uma cópia tipo backup pode resolver a situação.

José Mauricio Santos Pinheiro

Conceitos de Redundância e Contingência

O projeto bem sucedido de uma rede de computadores pode ser representado pela capacidade desta em oferecer os serviços essenciais requeridos por seus usuários e por preservar os seus principais componentes na eventual ocorrência de falhas.

A fim de prevenir eventuais falhas e oferecer alternativas que evitem que estas acarretem maiores prejuízos, se faz necessário que os projetos contemplem planos de redundância e contingência constituídos por uma série de ações e procedimentos que visam soluções e dispositivos de recuperação relacionados com essas falhas.

Falhas de Sistema

No ambiente das redes de computadores podemos destacar vários aspectos críticos que podem ser considerados pontos de falhas potenciais para o sistema: cabeamento, servidores, subsistemas de disco, entre outros. Nesse contexto, as falhas são consideradas como eventos danosos, provocados por deficiências no sistema ou em um dos elementos internos dos quais o sistema dependa.

As falhas podem ser derivadas de erros no projeto do software, degradação do hardware, erros humanos ou dados corrompidos. Entretanto, só existem duas variáveis para a paralisação temporária de uma rede em função de condições de falha que não se podem definir ou prever:

  • Indisponibilidade – Corresponde ao período de inatividade ou “downtime” da rede (programado ou não). As características do projeto devem ser suficientes para garantir que a informação seja replicada automaticamente do ambiente de produção para o ambiente de contingência, de forma que o tempo de indisponibilidade do sistema seja reduzido, melhorando o nível de serviço e atendendo às exigências dos usuários;
  • Instabilidade – é imprescindível conhecer quais são os parâmetros considerados como normais dentro do ambiente. A correta definição de métricas de qualidade, bem como a implantação de mecanismos de coleta e controle de variáveis do sistema são imprescindíveis para a configuração de ações de correção imediatas e de análises de tendências.

Redundância

O termo redundância descreve a capacidade de um sistema em superar a falha de um de seus componentes através do uso de recursos redundantes, ou seja, um sistema redundante possui um segundo dispositivo que está imediatamente disponível para uso quando da falha do dispositivo primário do sistema.

Uma rede de computadores redundante caracteriza-se, pois, por possuir componentes como sistemas de ventilação e ar condicionado, sistemas operacionais, unidades de disco rígido, servidores de rede, links de comunicação e outros, instalados para atuarem como backups das fontes primárias no caso delas falharem.

Essa redundância está presente, por exemplo, nos sistemas embarcados de aviação, quando impõe que aviões comerciais possuam dois computadores de bordo, dois sistemas para controle dos trens de aterrissagem, etc. Se um sistema falhar, deve ser o outro sistema tão eficiente e operacional como o primeiro, pronto para entrar em operação, testado, treinado e suficiente. Outro exemplo bem conhecido de um sistema redundante em redes de computadores é o RAID (Redundant Array of Independent Disks).

Rede Redundante
Figura 1 – Exemplo de rede redundante

No exemplo da figura acima, com a falha do roteador primário, imediatamente o secundário entrará em atividade de forma a manter o funcionamento ininterrupto da comunicação da rede local com o ambiente externo (Internet).

Outro exemplo de redundância está em múltiplas estações de trabalho usadas para monitorar uma rede. A perda de uma estação não prejudica a visualização ou a operação do sistema. Nesse caso, um servidor de banco de dados (igualmente redundante) garante que nenhuma informação seja perdida, na hipótese de falha do servidor primário.

Podemos ter também a redundância física de um subsistema de alimentação de energia, projetado para prover chaveamento automático no caso de falha pelo acréscimo de uma segunda fonte. Nesse subsistema redundante, as fontes possuem a mesma capacidade e, no caso de falha de uma delas, a outra assume instantaneamente toda a carga da rede.

Outro aspecto que deve ser considerado é a contingência operacional proporcionada pela redundância de equipamentos. Quanto maior a vulnerabilidade de um sistema dentro de uma rede, maior a redundância necessária para garantir a integridade dessa rede. Em alguns casos, porém, a simples contingência representada pela redundância dos equipamentos e do processo de backup não são suficientes para tornar o “downtime” compatível com a necessidade operacional da empresa.

Contingência

Define-se contingência como a possibilidade de um fato acontecer ou não. É uma situação de risco existente, mas que envolve um grau de incerteza quanto à sua efetiva ocorrência. As ações de contingenciamento são encadeadas, e por vezes sobrepostas, de acordo com procedimentos previamente acordados no projeto da rede. O seqüenciamento das ações depende dos acontecimentos que precederam o evento (contingência) bem como das condições contextuais que vão sendo construídas no próprio processo, ou seja, o processo de contingenciamento é construído e negociado à medida que a interação se processa.

Sucintamente, as condições necessárias para a existência de uma contingência são: possibilidade de um acontecimento futuro resultante de uma condição existente, incerteza sobre as condições operacionais envolvidas e a resolução destas condições dependerem de eventos futuros.

Objetivos da Contingência
O projeto do contingenciamento da rede deve estar baseado em políticas que visem alta disponibilidade de informações e sistemas, através de suporte técnico, sistemas de segurança, esquemas de backup, planos de contingência, redundância de equipamentos e canais de comunicação e gerenciamento pró-ativo. O objetivo é implantar, conectado à estrutura de rede de computadores, um plano de acesso seguro, eficiente e gerenciado, capaz de restabelecer as funções críticas numa situação excepcional.

Planos de contingência
Trata-se do conjunto de procedimentos e medidas de segurança preventivas, previamente planejadas, a serem adotados após a ocorrência de uma falha, que permitem o restabelecimento da rede de comunicação em caso de situações anormais (falha de hardware, base de dados corrompida, perda de link de comunicação, destruição de prédios, entre outras), com o objetivo de minimizar os impactos da mesma.

Os planos de contingência são desenvolvidos para cada ameaça considerada em cada um dos processos do negócio pertencentes ao escopo, definindo em detalhes os procedimentos a serem executados em estado de contingência. Na implementação do plano devem ser avaliados os principais riscos que podem fazer o sistema parar. Para isso, deve-se proceder ao levantamento dos impactos dessa parada em cada área de negócio e estimar quanto tempo levaria para restabelecer o processamento para cada risco e para cada área.

Os planos de contingência estão subdivididos em três módulos distintos e complementares que tratam especificamente de cada momento vivido pela empresa:

  • Plano de Administração de Crise – Tem o propósito de definir passo-a-passo o funcionamento das equipes envolvidas com o acionamento da contingência antes, durante e depois da ocorrência do incidente. Além disso, tem que definir os procedimentos a serem executados pela mesma equipe no período de retorno à normalidade. O comportamento da empresa na comunicação do fato à imprensa é um exemplo típico de tratamento dado pelo plano;
  • Plano de Continuidade Operacional – Tem o propósito de definir os procedimentos para contingenciamento dos ativos que suportam cada processo de negócio, objetivando reduzir o tempo de indisponibilidade e, conseqüentemente, os impactos potenciais ao negócio. Orientar as ações diante da queda de uma conexão à Internet, exemplificam os desafios organizados pelo plano;

Plano de Recuperação de Desastres – Tem o propósito de definir um plano de recuperação e restauração das funcionalidades dos ativos afetados que suportam os processo de negócio, a fim de restabelecer o ambiente e as condições originais de operação. Descreve as medidas que uma empresa deve tomar, incluindo a ativação de processos manuais ou o recurso a contratos, para assegurar a continuidade dos processos do negócio no caso de falha no sistema de informações.

Objetivos do plano de contingência

O principal objetivo de um plano de contingência é dar providência imediata invocando os procedimentos de recuperação dos sistemas corporativos, considerando o tempo de espera previsto para restabelecimento da atividade definido pelos gestores do sistema. Para cada sistema corporativo, hierarquicamente definido segundo o grau de criticidade e processamento, são previstos o tempo de paralisação possível e ações subseqüentes para seu restabelecimento.

De forma global, as ocorrências de falha mais comuns são: Vírus, perda de disco rígido, perda de um servidor da rede ou de uma ligação de rede, alteração/atualização de software, falha de sistema de suporte (ar condicionado e/ou de energia, por exemplo), avarias mecânicas do hardware, etc.

Um plano de contingência deve se caracterizar pelos seguintes aspectos:

  • Ser desenvolvido por uma equipe de trabalho que envolva todas as áreas de conhecimento e de negócio da empresa a qual o plano de contingência diz respeito;
  • Ser avaliado periodicamente;
  • Estar disponível em local reservado e seguro, mas de fácil acesso ao pessoal autorizado.O plano de contingência provê a avaliação de todas as funções de negócio juntamente com a análise do ambiente de negócios em que a empresa se insere, ganhando-se uma visão objetiva dos riscos que ameaçam a organização. A metodologia para a implantação de um plano de contingência consiste em seis etapas:
  • Avaliação do projeto: escopo e aplicabilidade;
  • Análise de risco;
  • Análise de impacto em negócios;
  • Desenvolvimento dos planos de recuperação de desastres;
  • Treinamento e teste dos planos;
  • Implementação e manutenção.
    Um exemplo de plano de contingência para uma rede de computadores quanto à prevenção de falhas nos sistemas de suporte, na infra-estrutura e nos processos é exemplificado a seguir:

    Sistemas de suporte

    Tipo: Falha de sistema HVAC
    Medidas: Identificar os sistemas (elevadores, ar-condicionado, aquecimento central, ventilação, temperatura, etc) e avaliá-los quanto:

  • À sua conformidade com os parâmetros de projeto, observando a existência de sistemas proprietários;
  • A criticidade deste tipo de sistemas para o funcionamento da rede;Definir regras de utilização destes sistemas, de modo a não pôr em risco o funcionamento da empresa e a segurança dos usuários dos sistemas.Falha: Energia elétrica
    Medidas:
  • Prever sistema alternativo de fornecimento de energia;
  • Definir o período de autonomia para o sistema;
  • Prover os recursos necessários para o funcionamento do sistema alternativo durante o período de autonomia pretendido;
  • Identificar as áreas prioritárias para o abastecimento de energia.Falha: Comunicações
    Medidas:
  • Providenciar meios alternativos de comunicação para receber e transmitir as informações;
  • Considerar a hipótese de antecipar processamentos e/ou reativar processos manuais;Falha: Controle Ambiental
    Medidas: Alguns equipamentos necessitam, para o seu correto funcionamento, de determinadas condições de temperatura e umidade. Prevendo uma eventual falha nos mecanismos de controle e reposição dessas condições, deve-se:
  • Criar meios alternativos para fornecer as condições mínimas de funcionamento;
  • Definir períodos de funcionamento no sentido de minorar a degradação das condições ambientais.Falha: Sistemas de combate a incêndios
    Medidas:
  • Devem ser colocados em controle manual;
  • Prever o eventual reforço de meios mecânicos de combate a incêndio.Falha: Transportes
    Uma eventual falha ao nível dos transportes pode impossibilitar o acesso das pessoas ao seu local de trabalho, inviabilizando o funcionamento da organização:
  • Viabilizar formas de transporte alternativas, da própria organização ou terceiros, desde que as falhas de abastecimento de combustíveis não sejam a um nível global. Neste caso, um planejamento de contingência será ineficaz caso não existam medidas a outro nível que garantam um abastecimento em função das necessidades e prioridades da sociedade em geral.

 

Processos

Uma rede de computadores que possua um plano de contingência deve reagir a um efeito danoso e dele se recuperar mesmo antes da causa ter sido identificada e prevenir a ocorrência à falhas indesejáveis e, simultaneamente, definir as medidas e pôr em prática se essas falhas de fato vierem a ocorrer. Equivale a afirmar que reação e recuperação devem ter sucesso não importando se a causa foi ou não determinada.

Independentemente da ocorrência de qualquer falha, devem ser feitas cópias redundantes de toda a informação, incluindo dados, aplicações, sistema operativo, SGBD e outros sistemas de gestão em uso. Deve-se assegurar que, caso as cópias sejam utilizadas, existirá, pelo menos, uma cópia fiel de toda a informação no seu estado original. Deve igualmente ter-se o cuidado de efetuar a reinicialização do sistema passo a passo e a monitoração do correto funcionamento de cada novo componente integrado ao sistema.

Tipo de falha: Recebimento de informação errada
Medidas: Definir procedimentos que viabilizem a verificação da correção e coerência da informação recebida antes do seu processamento.

Tipo de falha: Resultados com erros
Medidas: Definir procedimentos visando a verificar a correção da informação produzida.

Tipo de falha: Arquivos corrompidos ou perdidos
Medidas: Definir procedimentos que permitam verificar a correção e coerência dos dados e decidir pela continuação ou interrupção do processamento.

Tipo de falha: Falha de um processo
Medidas: Hipótese de desenvolver sistemas alternativos que possibilitem a execução das funções principais do sistema; Prever a necessidade de publicação de disposições legais que permitam antecipar ou retardar prazos e datas.

Tipo de falha: Falha de fornecimento de produtos de consumo
Medidas: Estimar as necessidades e proceder à aquisição de produtos prevendo não só eventuais falhas no seu abastecimento, bem como um eventual aumento do consumo na seqüência, por exemplo, da ativação de processos alternativos de troca de informação.

Tipo de falha: Falha do sistema central de processamento
Medidas: Avaliar a possibilidade de utilizar o recurso de um centro alternativo (próprio ou de terceiros); Ativar processos manuais.

Tipo de falha: Falha da rede local
Medidas: Listar as tarefas/atividades afetadas por esta falha; Definir formas alternativas de envio e recebimento da informação, adequadas para cada situação.

Tipo de falha: Falha dos sistemas por acessos abusivos
Medidas: Definir mecanismos de monitoração que permitam identificar de imediato este tipo de ocorrências; Interromper as comunicações até à reparação da falha.

Estratégias de Contingência

  • Hot-site – Recebe este nome por ser uma estratégia pronta para entrar em operação assim que uma situação de risco ocorrer. O tempo de operacionalização desta estratégia está diretamente ligado ao tempo de tolerância à falhas;
  • Warm-site – Esta se aplica a objetos com maior tolerância à paralisação, podendo se sujeitar à indisponibilidade por mais tempo, até o retorno operacional da atividade. Por exemplo, o serviço de e-mail dependente de uma conexão e o processo de envio e recebimento de mensagens é mais tolerante podendo ficar indisponível por minutos, sem, no entanto, comprometer o serviço ou gerar impactos significativos;
  • Cold-site – Propõe uma alternativa de contingência a partir de um ambiente com os recursos mínimos de infra-estrutura e telecomunicações, desprovido de recursos de processamento de dados. Portanto, aplicável à situação com tolerância de indisponibilidade ainda maior;
  • Realocação de Operação – Tem como objetivo desviar a atividade atingida pelo evento que provocou a quebra de segurança, para outro ambiente físico, equipamento ou link, pertencentes à mesma empresa. Esta estratégia só é possível com a existência de “folgas” de recursos que podem ser alocados em situações de crise. Muito comum essa estratégia pode ser entendida pelo exemplo que se redireciona o tráfego de dados de um roteador ou servidos com problemas para outro que possua folga de processamento e suporte o acúmulo de tarefas;
  • Bureau de Serviços – Considera a possibilidade de transferir a operacionalização da atividade atingida para um ambiente terceirizado, portanto, fora dos domínios da empresa. Por sua própria natureza, em que requer um tempo de tolerância maior em função do tempo de reativação operacional da atividade, torna-se restrita a poucas situações. O fato de ter suas informações manuseadas por terceiros e em um ambiente fora de seu controle, requer atenção na adoção de procedimentos, critérios e mecanismos de controle que garantam condições de segurança adequadas à relevância e criticidade da atividade contingenciada;
  • Acordo de Reciprocidade – Propõe a aproximação e um acordo formal com empresas que mantêm características físicas, tecnológicas ou humanas semelhantes a sua, e que estejam igualmente dispostas a possuir uma alternativa de continuidade operacional. Estabelecem em conjunto as situações de contingência e definem os procedimentos de compartilhamento de recursos para alocar a atividade atingida no ambiente da outra empresa. Desta forma, ambas obtêm redução significativa dos investimentos;
  • Auto-suficiência – Utilizada quando nenhuma outra estratégia é aplicável, quando os impactos possíveis não são significativos ou quando estas são inviáveis, seja financeiramente, tecnicamente ou estrategicamente. A escolha de qualquer uma das estratégias anteriores depende diretamente do nível de tolerância que a empresa pode suportar. Esta decisão pressupõe a orientação obtida por uma análise de riscos e impactos que gere subsídios para apoiar a escolha mais acertada.A aplicação dos conceitos de contingência e redundância oferece maior segurança e confiabilidade para a rede de computadores através das soluções para a proteção das informações e aplicativos, equipamentos, espaço físico e demais funções críticas.A redundância é um fator que pode contribuir para a disponibilidade de uma rede de computadores. Entretanto, apenas a redundância é insuficiente, visto que um sistema pode apresentar diferentes vulnerabilidades. Uma rede de alta disponibilidade, por exemplo, requer que cada sistema backup ofereça funcionalidades equivalentes, porém com implementação diferenciada. Esta variação afasta tentativas de comprometer tanto o sistema primário quanto o sistema de backup a partir de uma única estratégia de atendimento.Já um plano de contingência requer procedimentos inteligíveis e objetivos, simulações de possíveis ocorrências futuras e soluções simples, imaginando situações possíveis, mesmo que pouco prováveis. Induz a elaboração de procedimentos operacionais diretos que permitam, em uma ocorrência indesejada, tomarem-se ações que reparem ou minimizem os efeitos da falha. As idéias são tratadas e as hipóteses classificadas segundo a chance, o custo e a segurança envolvida.

    Embora redundância e planos de contingência sobrecarreguem o funcionamento e o gerenciamento de uma rede, ambos são necessários para evitar problemas futuros. A decisão sobre o grau de redundância ou contingência que se deve adotar pode ser balizada por vários fatores, entre eles: ambiente de funcionamento da rede, protocolos e sistemas utilizados e importância da rede para o negócio da empresa.

    Sobre o Autor
    José Maurício Santos Pinheiro
    Professor Universitário, Projetista e Gestor de Redes,
    membro da BICSI, Aureside, IEC e autor dos livros
    » Guia Completo de Cabeamento de Redes
    » Cabeamento Óptico

Continuidade de negócio e Recuperação de Desastres não é um Assunto de Tecnologia

Hackers, incêndios, inundações, blackouts, ataques de negação de serviço, falhas de aplicativos, erros de empregados, sabotagem e agora terrorismo estão levando as empresas a encarar a necessidade de um plano de continuidade de negócio.

Nos anos 90 se prepararam para a virada do ano 2000 e os profissionais de tecnologia da informação perceberam que a recuperação de sistemas, redes e dados não era suficiente. Com a chegada do ano 2000, tornou-se mais claro que uma abordagem disciplinada era necessária não somente para recuperar dados e sistemas, mas também processos de negócio, instalações e força de trabalho para restabelecer e manter funções críticas.

O ponto de partida é uma avaliação de risco. Identifique e defina seus processos de negócio e sistemas de missão crítica. Revise suas vulnerabilidades e identifique os passos necessários para sua restauração e recuperação.

Para seus dados, certifique-se de manter seus backups em local seguro e fora do prédio. Avalie várias soluções de armazenamento inclusive arrays de armazenamento, sistemas de replicação de dados, novos sistemas de discos virtuais, dispositivos de armazenamento em rede.

Preste atenção também aos seus provedores de telecomunicações para assegurar que eles oferecem diversidade e redundância em suas redes e que eles tenham desenvolvido e testado seus planos de contingência.

A avaliação de risco começará com perguntas sobre o impacto real sobre os negócios e as perdas que podem resultar no caso de interrupções. Os impactos sobre as funções de missão crítica, processos chave de negócios, e recursos críticos devem todos ser identificados e registrados. Essa é também a hora de determinar os requisitos de recursos e os períodos de tempo de recuperação aceitáveis.

Várias estratégias de recuperação de falhas devem ser avaliadas para alcançar seus objetivos de custo, confiabilidade e tempo de recuperação. Inclua considerações físicas, tecnológicas, legais, regulatórias e de pessoal ao avaliar diferentes alternativas.

A principal causa de fracasso na elaboração de planos de continuidade de negócios e de recuperação de desastres é decorrente da falta de apoio da alta direção e de restrições orçamentários.

O planejamento de continuidade de negócios pode paracer algo caro e demorado. Porém, paralizar seus processos de negócio, funções, sistemas, sua empresa, seus clientes e dados financeiros pode ser devastador. Construa seu plano. Treine, teste, e treine e teste novamente.

Marco Aurélio de Lima

Selecionando uma Estratégia de Continuidade de Negócio

análise de risco e a análise de impacto de negócio identificam riscos para funções chave de negócio. Também, as conseqüências e as probabilidades potenciais desses riscos bem como os custos para prevenir ou reduzir os danos e o tempo de recuperação são estabelecidos. A avaliação de Estratégias de Continuidade de Negócios é baseada nesse conhecimento registrado no Plano de Continuidade de Negócio.

A seleção de estratégia envolve focar os riscos das áreas chave e selecionar uma estratégia para cada um. As metas primárias são para manter a continuidade de negócio em caso de rompimento ou desastre, recuperar negócios chave rapidamente e minimizar os danos.

Muitas companhias associam recuperação de desastre e continuidade de negócio somente com Tecnologia da Informação e Telecomunicações e ignoram outras áreas críticas que podem ter sério impacto sobre seu negócio. Outras áreas comuns para desenvolvimento de estratégia e seleção são instalações, energia, atendimento ao consumidor, faturamento, relações públicas e com o cliente, e, não podemos esquecer, de pessoal. Todas essas áreas exigem uma estratégia clara baseada em objetivos de tempo de recuperação, impacto orçamentário e sobre a rentabilidade.

A recuperação relacionada aos empregados é a parte mais omitida na elaboração da estratégia. Coisas simples, como entrar em contato com os empregados em casa ou pelo telefone celular e assegurar que todos possam ser notificados ou convocados em suas instalações geralmente são omitidas.

A comunicação é crítica para manter os empregados informados e comprometidos. As ferramentas mais poderosas para continuidade e recuperação são o conhecimento, a capacidade e a motivação dos empregados.

A estratégia de recuperação com a descrição clara dos procedimentos de implementação significa que não se terá que perder tempo pensando no que fazer. O enfoque é para cumprir o plano rápida e apropriadamente. As estratégias certas quando bem compridas minimizam consideravelmente a paralisação e minimizam danos.

Quem já passou por uma crise séria, como um incêndio ou desabamento sabe muito bem que são tantas as coisas que devem ser providenciadas e verificadas que sem um plano detalhado fica muito fácil esquecer, trocar a ordem ou fazer errado algo e comprometer a recuperação.

Em alguns casos, a decisão estratégica pode ser não possuir uma estratégia formal. Neste cenário e outros onde existe risco significante para a viabilidade financeira da organização, a interrupção de negócios ou uma apólice de seguro de renda pode ser uma estratégia viável. Geralmente, o seguro fornece à empresa a renda que ele está perdendo devido aos danos em sua propriedade. Então aumenta as chances da companhia sobreviver e a habilidade de manter seus clientes e recuperar-se de desastres.

Como Fazer o Inventário de Hardware de Sua Rede

O inventário de hardware de uma rede é uma parte crucial da gestão eficiente de recursos tecnológicos em qualquer organização. Esse processo envolve a documentação detalhada de todos os dispositivos conectados à rede, proporcionando uma visão abrangente dos ativos de hardware. Confira o passo-a-passo como realizar um inventário de hardware de rede de maneira eficaz.

1. Identificação da Rede

Antes de iniciar o inventário, é fundamental ter uma compreensão clara da estrutura da rede. Identifique os segmentos de rede, endereços IP e sub-redes. Conhecer a topologia da rede é crucial para uma documentação precisa.

2. Varredura da Rede

Utilize ferramentas de varredura de rede para identificar dispositivos conectados. Ferramentas como o Nmap, Angry IP Scanner ou ferramentas integradas em sistemas de gerenciamento de redes podem ajudar a mapear os dispositivos ativos.

3. Categorização de Dispositivos

Classifique os dispositivos identificados em categorias, como servidores, roteadores, switches, computadores, impressoras e dispositivos de armazenamento. Isso facilita a organização e compreensão do inventário.

4. Coleta de Informações Específicas

Para cada dispositivo, colete informações detalhadas, incluindo:

  • Endereço IP: Identificação única na rede.
  • Endereço MAC: Identificação única do hardware.
  • Fabricante e Modelo: Informações sobre o dispositivo.
  • Versão de Firmware/Software: Para dispositivos com firmware ou software específico.
  • Status de Conexão: Se o dispositivo está online ou offline.

5. Registro de Localização Física

Documente a localização física de cada dispositivo. Isso é crucial para a manutenção eficiente e resolução de problemas.

6. Atribuição de Proprietário/Responsável

Identifique quem é o proprietário ou responsável por cada dispositivo. Isso facilita a comunicação em caso de problemas ou atualizações.

7. Documentação de Configurações de Rede

Registre as configurações de rede de cada dispositivo, incluindo informações como endereço IP, máscara de sub-rede, gateway padrão e servidores DNS. Essas informações são vitais para a solução de problemas de conectividade.

8. Implementação de Ferramentas de Gerenciamento de Inventário

Utilize sistemas de gerenciamento de inventário de TI para facilitar a entrada, atualização e consulta de informações. Ferramentas como o Snipe-IT, GLPI ou sistemas integrados de gerenciamento de redes podem ser valiosas.

9. Regularidade na Atualização

Estabeleça um cronograma para a atualização periódica do inventário. Com as constantes mudanças na infraestrutura de TI, manter o inventário atualizado é essencial.

10. Segurança do Inventário

Proteja as informações do inventário, especialmente dados sensíveis, implementando medidas de segurança. O acesso ao inventário deve ser restrito a usuários autorizados.

 

Fazer um inventário de hardware de rede pode parecer desafiador, mas é uma prática fundamental para garantir a eficiência operacional e a segurança da infraestrutura de TI. Ao seguir este guia, você estará equipado para documentar com sucesso todos os dispositivos em sua rede, proporcionando uma base sólida para a gestão eficaz de recursos tecnológicos e a resolução eficiente de problemas. Lembre-se de manter o inventário atualizado e adaptar suas práticas conforme a evolução da infraestrutura tecnológica da organização.

Como Documentar a Estrutura da Sua Rede

Uma rede de computadores é o alicerce tecnológico de muitas organizações modernas, conectando dispositivos e sistemas para facilitar a comunicação e o compartilhamento de recursos. Documentar a estrutura da sua rede é uma prática essencial para garantir a eficiência operacional, a segurança da informação e a facilidade na resolução de problemas.

Informações para documentar a estrutura de sua rede

Neste artigo listamos os passos cruciais para documentar a estrutura da sua rede de forma abrangente.

1. Inventário de Hardware

O primeiro passo é criar um inventário abrangente de todos os dispositivos de hardware em sua rede. Isso inclui servidores, roteadores, switches, firewalls, computadores, impressoras e qualquer outro dispositivo conectado à sua infraestrutura. Anote detalhes como modelo, número de série, endereço MAC e localização física.

2. Topologia de Rede

Desenvolva uma representação visual da topologia da sua rede. Identifique a disposição física e lógica dos dispositivos, mostrando como eles estão interconectados. Ferramentas de diagramação, como o Microsoft Visio, podem ser valiosas para criar mapas claros e compreensíveis.

3. Endereçamento IP

Documente todos os endereços IP usados na sua rede, incluindo sub-redes, gateways e servidores DNS. Certifique-se de registrar a atribuição de endereços estáticos e dinâmicos, garantindo que não haja conflitos e facilitando a resolução de problemas relacionados a IP.

4. Configurações de Rede

Registre as configurações específicas dos dispositivos de rede, como configurações de firewall, listas de controle de acesso (ACLs) e políticas de QoS (Quality of Service). Isso é crucial para garantir a segurança da rede e o desempenho otimizado.

5. Mapeamento de Portas

Identifique e documente quais dispositivos estão conectados a cada porta nos switches. Isso é vital para a segurança, facilitando a identificação rápida de dispositivos não autorizados ou mal configurados.

6. Serviços e Protocolos

Liste todos os serviços e protocolos em execução na sua rede. Isso inclui serviços essenciais, como DHCP, DNS, LDAP, bem como protocolos de comunicação utilizados, como TCP/IP. Certifique-se de registrar as portas utilizadas por cada serviço.

7. Políticas de Segurança

Documente as políticas de segurança em vigor na sua rede. Isso abrange políticas de senha, restrições de acesso, criptografia de dados e procedimentos para lidar com incidentes de segurança. Garanta que todos na equipe de TI estejam cientes e sigam essas políticas.

8. Backup e Recuperação

Descreva as práticas de backup e recuperação de dados em vigor. Inclua informações sobre frequência de backups, tipos de dados incluídos e procedimentos para restauração. Isso é vital para proteger dados críticos e garantir a continuidade dos negócios.

9. Documentação de Software

Registre todas as aplicações e sistemas operacionais em uso na sua rede. Mantenha informações sobre versões, licenças, atualizações e quaisquer requisitos específicos de configuração.

10. Procedimentos Operacionais

Compile um manual de procedimentos operacionais que abranja a manutenção de rotina, resolução de problemas comuns e procedimentos de emergência. Isso é fundamental para garantir que a equipe de TI esteja alinhada quanto às melhores práticas operacionais.

Ao seguir esses passos para documentar a estrutura da sua rede, você cria uma base sólida para a eficiência, segurança e resiliência operacional. Lembre-se de manter essa documentação atualizada conforme a sua rede evolui, garantindo que ela continue a ser uma ferramenta valiosa para toda a equipe de TI.

 

Leia a série completa Um modelo de documentação de redes para mais informações.

Como identificar os Elementos Essenciais da Rede

Uma compreensão clara dos elementos essenciais da rede é fundamental para a criação de uma documentação abrangente e eficaz. Identificar os elementos essenciais da rede é o primeiro passo para garantir o gerenciamento eficiente da infraestrutura de tecnologia da informação.

Como identificar os Elementos Essenciais da Rede

Confira os passoas para identificar os elementos essenciais da rede de maneira sistemática.

1. Liste Dispositivos de Conectividade

Inicie identificando os dispositivos de conectividade fundamentais. Isso inclui roteadores, switches, hubs e pontos de acesso Wi-Fi. Esses componentes formam a espinha dorsal da rede, gerenciando o tráfego e permitindo a comunicação entre dispositivos.

2. Servidores e Estações de Trabalho

Identifique todos os servidores presentes na rede, incluindo servidores de arquivos, servidores de aplicativos, servidores de banco de dados e outros. Além disso, liste as estações de trabalho e computadores que compõem a infraestrutura de usuários.

3. Dispositivos de Rede sem Fio

Com a proliferação de redes sem fio, é crucial identificar pontos de acesso Wi-Fi e outros dispositivos relacionados, como controladores de acesso sem fio. Certifique-se de documentar informações como SSIDs, protocolos de segurança e configurações relacionadas à WLAN.

4. Firewalls e Dispositivos de Segurança

Reconheça os dispositivos responsáveis pela segurança da rede, como firewalls e dispositivos de detecção de intrusões (IDS) e prevenção de intrusões (IPS). Registre as políticas de segurança configuradas nesses dispositivos para garantir uma documentação abrangente das medidas de proteção.

5. Endereços IP e Máscaras de Sub-rede

Documente todos os endereços IP atribuídos aos dispositivos da rede, bem como as máscaras de sub-rede associadas. Essas informações são essenciais para a configuração correta da rede e para a solução eficaz de problemas.

6. Topologia de Rede

Entenda a topologia da rede, que descreve a interconexão física e lógica dos dispositivos. Identifique os pontos de terminação da rede, as conexões entre dispositivos e qualquer segmentação de rede existente. Um mapa visual pode ser útil para representar claramente a topologia.

7. Serviços de Rede

Reconheça os serviços de rede em operação, como serviços de DNS, DHCP, e servidores de impressão. Esses serviços são vitais para o funcionamento suave da rede e devem ser documentados detalhadamente.

8. Equipamentos de Armazenamento

Inclua dispositivos de armazenamento, como servidores de arquivos, unidades de armazenamento em rede (NAS) e sistemas de armazenamento em bloco. Certifique-se de registrar as capacidades de armazenamento e as políticas de backup associadas.

9. Dispositivos de Monitoramento e Gerenciamento

Identifique dispositivos dedicados ao monitoramento e gerenciamento da rede, como sistemas de monitoramento de desempenho, protocolos de gerenciamento remoto e ferramentas de monitoramento de tráfego.

10. Cabeamento e Infraestrutura Física

Não se esqueça da infraestrutura física, incluindo o cabeamento estruturado, racks de equipamentos, sistemas de refrigeração e fontes de alimentação. Esses elementos são vitais para garantir a integridade física da rede.

Identificar os elementos essenciais da rede é o alicerce para a criação de uma documentação robusta. Ao seguir este guia, você estará equipado para compreender e documentar de forma abrangente todos os componentes vitais da sua infraestrutura de rede. Essa abordagem sistemática não apenas facilita a gestão diária, mas também se torna uma base valiosa para futuras expansões e atualizações.

 

Leia a série completa Um modelo de documentação de redes para mais informações.