• Nenhum resultado encontrado

Cenários de Recuperação de Desastres

5. Arquitetura e Infraestrutura

5.7. Alta Disponibilidade e Recuperação de Desastres

5.7.8. Cenários de Recuperação de Desastres

Vários cenários e técnicas de recuperação de desastres (DR) estão disponíveis para atender a requisitos específicos e objetivos de custo em projetos. A arquitetura certa pode tornar os procedimentos de DR mais eficientes, econômicos e previsíveis. Considere algumas configurações normalmente usadas que podem ser escolhidas:

Ativa/passiva: esse é um cenário de DR mais tradicional, onde um site de produção que executa aplicativos é recuperado em um segundo site que fica ocioso até que o failover seja exigido. Nesse cenário, você está pagando por um site de DR que está ocioso na maior parte do tempo.

q q q q (a) (b)

Figura 5-28 – Replicação síncrona (a) e assíncrona (b)

Replicação Baseada em Snapshots/Clone ou CDP/CCR

A forma de realizar a replicação evoluiu e pode ser basicamente dividida em dois grandes grupos:

Replicação baseada em snapshots ou clones: replicação similar a uma máquina fotográfica.

Replicação baseada em CDP (Continuous Data Protection) ou CCR (Continuous Remote Replication): replicação similar a uma câmera de vídeo – os dados podem ser facilmente reconstruídos de qualquer ponto. CDP utiliza uma replicação local síncrona e CCR seria a replicação remota contínua, normalmente assíncrona. Dentro desses grupos existem vários métodos de replicação disponíveis, cada um com um perfil diferente, e a chave para determinar qual solução de replicação é ideal para determinado aplicativo é compreender os níveis de serviço realmente necessários.

Ao investigar diferentes soluções de replicação, percebe-se que cada método – seja ele síncrono ou assíncrono – exige a discussão e a compreensão de vários aspectos essenciais:

tempo real aos usuários que utilizam desktops thin client. Segundo a Wyse, empresa líder no fornecimento de thin client, essa solução funciona muito bem para 80% dos aplicativos.

Acontece que a funcionalidade multiusuário do Windows em certas situações se mostrou inadequada pelo simples fato de o Windows não ter sido projetado para funcionar assim. Por exemplo, no Windows Server Based Computing, se aplicações intensivas em CPU forem usadas simultaneamente por poucos usuários, os outros usuários pendurados no servidor terão o desempenho degradado também para a execução de suas aplicações.

Depois surgiu o thin computing streaming, uma tecnologia na qual sistema operacional e os aplicativos são entregues pouco a pouco, on demand, a um desktop stateless (sem partes móveis) altamente seguro, onde são executados localmente na CPU de cada usuário. Os aplicativos rodam localmente, como ocorre no atual modelo de desktop FAT, e poupam banda.

Recentemente surgiu o VDI (Virtual Desktop Infrastructure) baseado em virtualização. O VDI permite que as aplicações dos usuários rodem em máquinas virtuais isoladas e ao mesmo tempo compartilhem recursos de hardware como CPU, memória, disco e rede do servidor. A WYSE denomina de Enterprise Desktop Virtualization (EDV) a combinação da virtualização com o thin client.

No VDI cada usuário roda sua aplicação em seu próprio SO, reduzindo as chances de que outro usuário possa interferir na sua execução. O VDI separa o hardware do software e o hypervisor encapsula a aplicação e o SO em uma máquina virtual que roda em um servidor do datacenter.

Normalmente o protocolo de conexão remoto entre o desktop do usuário e o servidor é o Remote Desktop Protocol (RDP) da Microsoft . Outros protocolos de desktop utilizados são o Independent Computing Architecture (ICA) e o Virtual Network Computing (VNC).

q

virtual como parte do processo de failover, de modo que seja possível liberar com facilidade a capacidade de processamento para cargas de trabalho que estão sendo recuperadas.

Bidirecional: forneça proteção de failover bidirecional para que seja possível executar cargas de trabalho de produção ativa em ambos os sites e fazer failover em qualquer direção. A capacidade disponível no outro site será usada para executar os ambientes virtuais dos quais foi feito failover.

5.8. Desktop

A gerência dos desktops em qualquer organização sempre foi um desafio. O uso do conceito de TCO em TI foi validado pelo cálculo do custo de propriedade do desktop baseado em Windows. Na época, era comum os grandes fabricantes utilizarem essa nova maneira de pensar o custo para justificar a aquisição por parte de clientes de desktops de grife, que tinham melhor gerenciamento e MTBF e, portanto, deveriam ser mais econômicos ao longo do ciclo de vida do equipamento.

A computação distribuída espalhou a execução da aplicação ou parte dela em desktops isolados ou conectados na rede para atender à demanda da organização, mas se mostrou cara e muitas vezes de difícil gerenciamento . A alteração da geografia de muitas organizações para maior complicou mais ainda o upgrade das aplicações e outras tarefas que precisavam ser executadas no desktop localmente, aumentando o custo do suporte.

Surgiu então a ideia do Windows Server Based Computing (WSBC), concebida pela Microsoft e pela Citrix, de consolidar o gerenciamento e a execução das aplicações de desktop no servidor, mas mantendo a flexibilidade do ambiente Windows do desktop. A Citrix, com o seu Presentation Server, e a Microsoft, com o Windows Terminal Services, foram líderes nessa solução baseada na agregação das sessões de vários usuários dentro de um único SO e fizeram emergir o conceito de thin client no mundo x86.

O thin client funciona sem SO local ou aplicativos para instalar e reparar. Assim, os custos de manutenção e suporte são reduzidos, possibilitando aos usuários uma experiência semelhante à do desktop. Os aplicativos são executados no servidor, o qual leva as telas em

O que é armazenamento definido por software? O que é rede definida por software?

Diferencie recuperação operacional de recuperação de desastres .

5.12. Referências Bibliográficas

BLADE NETWORK TECHNOLOGIES. Fabric convergence with lossless Ethernet and Fibre Channel over Ethernet (FCoE): technology bulletin. Blade Network Technologies, 2008.

BLADE.ORG. Blades Platforms and Network Convergence. White paper. Blade.org, 2008.

CIO .COM; KNORR, Eric. Bem-vindo à era do datacenter definido por software: mas o que isso significa na prática? CIO.com, 07 abr. 2014. Disponível em: <http://cio.com.br/tecnologia/2014/04/07/bem-vindo- a-era-do-data-center-definido-por-software/>. Acesso em: 22 set. 2015.

CISCO SYSTEMS. Cisco Datacenter 3.0 At a Glance. Cisco Systems, 2009. CISCO SYSTEMS. Cisco UCS Management At a Glance. Cisco Systems,

2010.

CISCO SYSTEMS. Cisco Unified Computing System At a Glance. Cisco Systems, 2010.

CISCO SYSTEMS. Cisco VN-Link: virtualization-aware networking. Cisco Systems, 2009.

CISCO SYSTEMS. Datacenter Blade Server Integration Guide. Cisco Systems, 2006.

CLARK, Tom. Designing Storage Area Network: a practical reference for implementing Fibre Channel and IP SANs. 2nd. ed. Upper Saddle River:

Addison-Wesley, 2003.

CLARK, Tom. IP SANs: a guide to iSCSI, iFCP and FCIP protocols for storage area networks. Upper Saddle River: Addison Wesley, 2004.

q

q

q

realizado por um componente da solução de virtualização que requisita uma infraestrutura específica para o gerenciamento.

A ideia do gerenciamento unificado para todos os componentes do datacenter é ainda um sonho. Os fabricantes utilizam padrões distintos e cada componente possui seu próprio console de gerenciamento. A proposta dos frameworks de gerenciamento é fornecer uma única plataforma de gerenciamento para todos os componentes, ainda uma ideia que precisa virar realidade.

5.10. Segurança

A segurança da virtualização é um aspecto essencial a ser considerado quando da escolha do software de virtualização. Normalmente a segurança é garantida pelo hypervisor .

O hypervisor possui mecanismos de detecção de intrusão e controla o acesso aos discos e à rede.

A arquitetura do hypervisor possibilita normalmente:

Ter uma camada de virtualização que acaba contribuindo para a segurança.

Compatibilidade com as técnicas de SAN, incluindo LUN masking e zoning.

Implementação de técnicas de segurança de rede como: Integração com AD.

Permissões e regras customizadas.

Controle de acesso do pool de recursos e delegação. Controle das sessões de usuário do virtual center. Trilhas de auditoria.

Diversos mecanismos de segurança estão sendo incorporados aos softwares de virtualização, melhorando a segurança do ambiente como um todo.

5.11. Questões de Revisão

Diferencie arquitetura física e arquitetura virtual de datacenter . O que é datacenter definido por software?

q

q