SlideShare uma empresa Scribd logo
1 de 33
Baixar para ler offline
AUTOMATIZAÇÃO DE
CENTROS DE DADOS:
 REALIDADE OU UTOPIA?

         José Delgado
  Instituto Superior Técnico

    24 Janeiro 2008   Computerworld
MESTRADOS EM IT NO IST
(TAGUSPARK)

 Sistemas de Informação Empresariais (IS)
 Tecnologias de Sistemas Informáticos (IT)
   Centros de dados
   Projecto de Sistemas Informáticos
   Boas práticas de gestão informática (ITIL)
   Governação IT
   Segurança
   Administração de BDs
   Projecto de redes



                                                2
DADOS, INFORMAÇÃO E
CONHECIMENTO




                                Fonte: http://media.ebaumsworld.com/2007/11/opticalillusion.jpg




                                                                                                  3
Fonte: wikipedia (teste de Ishihara para detecção de daltonismo)
“MODELO” DE UM CENTRO DE DADOS




                                 4
“MODELO” DE UM CENTRO DE DADOS




                                 5
PESSOAS: O ELO MAIS FRACO

 Falta de capacidade
   Rapidez de resposta
   Complexidade
 Pouco fiáveis (doenças, erros, omissões)
 Não funcionam 24 x 7
 Lei do menor esforço (passwords, não registam
 tudo)
 Não gostam de trabalhos repetitivos
 Indisciplinados (fazem como acham que deve ser)
 Falham na expressão semântica
 Podem fazer actos ilegais (por interesse ou
 ressentimento)                                    6
 Segundo a Gartner, 40% das interrupções de
 serviço devem-se ao factor humano
CAUSA HUMANA

 Dois operadores de serviços de online storage
 estiveram em baixo de 12 a 20 Jan 2008
 (http://www.joyeur.com/2008/01/16/strongspace-
 and-bingodisk-update)
 Explicação dada para a causa: bug do ZFS
 O longo tempo em baixo deveu-se à recuperação
 de dados corrompidos
 Mas… o bug do ZFS tinha sido corrigido pela SUN
 e corrigido em Fevereiro de 2007!
 Fazer updates é uma tarefa complexa, mas devia
 ter sido feita
                                                   7
CAUSA HUMANA

 8 Janeiro 2008 – Um administrador de sistemas
 foi condenado a 30 meses de cadeia por
 sabotagem
 Com medo de ser despedido (51 anos), colocou
 código que sabotaria os servidores da empresa.
 Foi descoberto por outro administrador
 A empresa detinha informação médica sobre
 doentes, que seria perdida.
   Fonte: http://serverspecs.blogs.techtarget.com/2008/01/11/sysadmin-gets-
   record-sentence-for-server-sabotage-plot/




                                                                              8
CAUSA HUMANA

 Notícia de 16 Janeiro 2008:
 A Casa Branca reutilizou tapes de backup,
 destruindo e-mails anteriores a 2003 (incluindo um
 caso de fuga de informação na CIA)
 Erro ou de propósito?
 Quem é o responsável?

    Fonte: http://blogs.techrepublic.com.com/tech-news/?p=1915




                                                                 9
SOLUÇÃO: AUTOMATIZAÇÃO

 Implementação de um conjunto de técnicas de
 gestão de um sistema informático, executadas de
 forma autónoma pelo próprio sistema informático.
 Políticas pre-definidas ou adaptativas
 Processo contínuo. Objectivo: tornar a utopia em
 realidade
 Marcos importantes:
   Compilador
   Sistema operativo
   Memória virtual
   Virtualização (redes, processadores, storage, centro de
   dados)                                                    10

   Automatização dos processos de IT (Run Book
   Automation)
EXEMPLOS DE TAREFAS ENVOLVIDAS

 Gestão de dados (backup, recuperação, ILM)
 Gestão e distribuição de patches
 Aprovisionamento
 Gestão das máquinas virtuais
 Balanceamento de carga
 Processos de batch (job scheduling)
 Monitorização     (desempenho,     disponibilidade,
 eventos)
 Imputação de custos
 Gestão da capacidade
 Gestão da configuração e das alterações
 Gestão de activos                                     11

 Automatização dos processos de IT (RBA)
PORQUE É QUE A UTOPIA NÃO É
REALIDADE?

 As empresas ágeis precisam de poder mudar as
 suas estratégias e sistemas com alguma
 flexibilidade
 A tecnologia evolui muito rapidamente
 A variabilidade da oferta (plataformas, aplicações,
 sistemas, configurações) é enorme
 Não é fácil ter um só sistema (heterogeidade –
 vendor lock-in versus open source)
 Standards proliferam, evoluem e normalmente não
 resolvem o problema da interoperacionalidade (não
 são adoptados de forma uniforme)
                                                        12
 Conclusão: não é nada fácil pre-definir as políticas
 todas ou definir os algoritmos adaptativos
PRINCIPAIS RAZÕES PARA
AUTOMATIZAR

 Redução da dependência do factor humano
 Aumento da fiabilidade do sistema
 Redução da complexidade de gestão humana
 (subindo de nível)
 Redução dos tempos de resposta
 Melhor alinhamento dinâmico com o negócio
 Melhoria da qualidade de serviço (SLAs)
 Redução de custos



                                             13
TEMPO MÉDIO DE RESPOSTA




   Fonte: http://www.optinuity.com/resources/downloads.php


                                                             14
OBJECTIVOS PARA A
AUTOMATIZAÇÃO




                                                             15

   Fonte: http://www.optinuity.com/resources/downloads.php
MANUAL E AUTOMATIZADO




   Fonte: http://www.optinuity.com/resources/downloads.php   16
MANUAL E AUTOMATIZADO
                              Manual     Automatizado
Alterações/hora                 20        Até 10 000
Falhas causadas por
                               90%           10%
problemas de configuração
Tempo médio para
                             2 semanas     2 minutos
descobrir vulnerabilidades
de segurança
Tempo médio de
                              4 horas      5 minutos
determinação do impacto
de uma alteração




                                                        17
PRINCIPAIS PLAYERS
                     NetIQ
 BMC
                     OpTier
 Enigmatec
                     Opalis
 GridApp
                     Optinuity
 HP
                     Scapa Technologies
 IBM
                     Stratavia
 LANDesk
                     UC4 Software
 Microsoft
                     xTigo
 CA


                                          18
AUTONOMIC COMPUTING

 Self-configuring
   Reconfiguração automática para se adaptar         às
   variações
   Novos componentes e recursos sem parar
 Self-healing
   Detecta situações anómalas e toma acções correctivas
   Proactivo no reconhecimento de potenciais problemas
 Self-optimizing
   Monitoriza o estado e o desempenho do sistema
   Ajusta-se dinamicamente à utilização do sistema
 Self-protecting
   Detecta e evita ameaças de segurança                   19

   Detecta e corrige perigos físicos (p. ex, sobre-
   aquecimento)
GESTÃO DE POLÍTICAS
AUTONÓMICAS (APM)

 OASIS (Optinuity, Inc.)
 Lançado no fim de Nov 2007
 Combina:
   Gestão baseada em políticas
   Monitorização adaptativa
   Automatização de processos de IT (RBA)
   Gestão de processos de batch
 Self-managing (self-healing, self-optimizing, and
 self-configuring)
 Plataforma de integração da gestão da
 infraestrutura e das aplicações
                                                     20
 Gestão proactiva de todo o conjunto
COMO FUNCIONA

 O OASIS coloca Touchpoints (agentes) nos
 recursos geridos (aplicações, bases de dados,
 servidores, etc.)
 Os Touchpoints actuam como monitores e como
 actuadores e implementam as políticas junto dos
 recursos geridos
 Os Orchestrators recebem mensagens dos
 Touchpoints, avaliam as políticas existentes e
 accionam       os    processos      de    workflow
 correspondentes, se for o caso.
 A arquitectura é peer-to-peer com failover
 automático, para ser escalável e fiável.             21

 Apesar do funcionamento autónomo, é sempre
 possível intervir manualmente, se necessário.
GESTÃO PROACTIVA E “APPLICATION
AWARE”




                                  22
EDITOR GRÁFICO DE POLÍTICAS




                              23
EVOLUÇÃO DA AUTOMATIZAÇÃO




                                                            24
  Fonte: http://www.optinuity.com/resources/downloads.php
MODELO DE MATURIDADE
AUTONÓMICO
Básico          Gerido             Preditivo         Adaptativo      Autonómico
Gestão          Software de        Alguns            Componentes     Grupos de
baseada em      gestão potencia    componentes da    da infra-       componentes
relatórios do   a consolidação     infra-estrutura   estrutura       são
sistema,        de tecnologias e   capazes de        conseguem       colectivamente
documentação    automatização      monitorizar e     monitorizar e   geridos por
técnica e       de algumas         correlacionar     correlacionar   políticas e
acções          tarefas.           informação e      informação e    regras de
manuais                            recomendar        actuar com a    negócio.
                                   acções.           mínima
                                                     intervenção
                                                     humana.




                                                                                      25
EVOLUÇÃO AUTONÓMICA

 Básico      Gerido
   Estruturar e documentar processos,        divulgá-los,
   melhorá-los
   Centralizar e consolidar os controlos
 Gerido      Preditivo
   Identificar potenciais problemas e recursos mal
   aproveitados, minimizar o MTTR e o tempo de resposta
   Estabelecer gestão e controlo de tempo-real
 Preditivo     Adaptativo
   Implementar boas práticas e estabelecer SLAs
   automatizar processos de IT
 Adaptativo     Autonómico
   Identificar os objectivos dos serviços de negócio        26
   Automatizar a predição e controlo com base em
   políticas
MODELO DE MATURIDADE DA
  GARTNER




                                                                                   27
Fonte: http://www.inmeta.com/SiteCollectionDocuments/IOI 2006/Gartners IMM sept06.pdf
E O ITIL?

 Framework de boas práticas de gestão de IT
 Colecção de actividades        e processos cuja
 necessidade surge no dia a dia
 V3 (Junho 2007) mais alinhada com o negócio
 Processos especificados em alto nível
 Actividades nucleares do processo de Incident
 Management:
   Investigação
   Diagnóstico
   Resolução
   Recuperação
                                                   28
IMPLEMENTAÇÃO DA
AUTOMATIZAÇÃO

 A automatização procura implementar estas
 actividades de forma automática, com base nas
 políticas definidas
 O ITIL é um bom ponto de apoio, que no mínimo
 tem dois méritos fundamentais:
   Lista e estrutura as actividades necessárias à gestão de
   um centro de dados
   Serve de guia às ferramentas de automatização de IT,
   evitando uma maior diversidade
 Mas… o objectivo de “implementar” o ITIL NÃO é
 implementar o ITIL, mas sim uma boa ITSM!
 A implementação pode variar (por exemplo, o                  29
 Incident Management e o Problem Management
 terem partes comuns)
NICHOLAS CARR: OUTRA VEZ

 Autor de “IT doesn’t matter” e “Does IT
 matter?”
 Agora defende o “utility computing”
   Cloud computing
   SaaS, XaaS
   Grid computing
 Amazon já tem os serviços S3 e o EC2
 Baixo TCO vs privacidade
 Que ferramentas poderão tornar a
 utilização destes sistemas fiável,
 rápida e segura?
                                           30
PREOCUPAÇÕES PARA 2008
                                         Entre as 3
                                         primeiras    Vão fazer
                                        prioridades
Disaster recovery                           48%         59%
Server virtualization                      30%          48%
Business intelligence/data
                                           29%          36%
warehousing
Network-based security                     25%          33%
Data governance                            20%          32%
Compliance                                 17%          26%
Service-oriented architecture              15%          23%
ITIL for system management                 15%          24%
Endpoint security for desktops/mobile
                                           11%          23%
devices
Unified communications                     11%          19%
Energy-efficient computing                  8%          15%       31

Fonte: SearchDataCenter
CONCLUSÕES

 A gestão manual (pessoas) constitui um
 estrangula-mento ao funcionamento eficiente e ágil
 do IT
 As pessoas devem concentrar-se ao nível
 estratégico e automatizar o mais possível o nível
 operacional
 Tal depende de:
   Ferramentas
   Uma boa utilização destas
 Já se começou a entrar na computação
 autonómica. Vai demorar algum tempo até ser de
 uso generalizado.                                    32

 O modelo XaaS e eventualmente outsourcing on-
MUITO OBRIGADO!



        José Delgado
 Instituto Superior Técnico

Mais conteúdo relacionado

Mais procurados

Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
Computação Autonoma no Ambiente das Tecnologias da Informação
Computação Autonoma no Ambiente das Tecnologias da InformaçãoComputação Autonoma no Ambiente das Tecnologias da Informação
Computação Autonoma no Ambiente das Tecnologias da InformaçãoLeonardo Sepulcri
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows ServerGuilherme Lima
 
Auditoria de TI aplicado ao Desenvolvimento de Software
Auditoria de TI aplicado ao Desenvolvimento de SoftwareAuditoria de TI aplicado ao Desenvolvimento de Software
Auditoria de TI aplicado ao Desenvolvimento de SoftwareThiago Vidal
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoFernando Palma
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasAllan Piter Pressi
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TIWagner Silva
 
Apresentação LabSIn
Apresentação LabSInApresentação LabSIn
Apresentação LabSInvpmachado
 
1 introducao auditoria
1 introducao auditoria1 introducao auditoria
1 introducao auditoriaBoechat79
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Minicurso de Controles Internos
Minicurso de Controles InternosMinicurso de Controles Internos
Minicurso de Controles InternosDominus Auditoria
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da InformaçãoRafael De Brito Marques
 
Aula 2 MBA Gestão e Negpocios turma 14
Aula 2 MBA Gestão e Negpocios turma 14Aula 2 MBA Gestão e Negpocios turma 14
Aula 2 MBA Gestão e Negpocios turma 14Gustavo Gonzalez
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informaçãoSilvino Neto
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasCleber Fonseca
 
InFormaSeg 2010
InFormaSeg 2010InFormaSeg 2010
InFormaSeg 2010Akira Sato
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distânciaESET Brasil
 

Mais procurados (20)

Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Aula 2 - Gestão de Riscos
Aula 2 - Gestão de RiscosAula 2 - Gestão de Riscos
Aula 2 - Gestão de Riscos
 
Computação Autonoma no Ambiente das Tecnologias da Informação
Computação Autonoma no Ambiente das Tecnologias da InformaçãoComputação Autonoma no Ambiente das Tecnologias da Informação
Computação Autonoma no Ambiente das Tecnologias da Informação
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
Auditoria de TI aplicado ao Desenvolvimento de Software
Auditoria de TI aplicado ao Desenvolvimento de SoftwareAuditoria de TI aplicado ao Desenvolvimento de Software
Auditoria de TI aplicado ao Desenvolvimento de Software
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
2 sistemas
2 sistemas2 sistemas
2 sistemas
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
 
Apresentação LabSIn
Apresentação LabSInApresentação LabSIn
Apresentação LabSIn
 
1 introducao auditoria
1 introducao auditoria1 introducao auditoria
1 introducao auditoria
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Minicurso de Controles Internos
Minicurso de Controles InternosMinicurso de Controles Internos
Minicurso de Controles Internos
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da Informação
 
Aula 2 MBA Gestão e Negpocios turma 14
Aula 2 MBA Gestão e Negpocios turma 14Aula 2 MBA Gestão e Negpocios turma 14
Aula 2 MBA Gestão e Negpocios turma 14
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
 
Aula2
Aula2Aula2
Aula2
 
InFormaSeg 2010
InFormaSeg 2010InFormaSeg 2010
InFormaSeg 2010
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distância
 

Semelhante a Automatização de Centro de Ddos: Realidade ou Utopia

Trabalho de Agentes Inteligentes
Trabalho de Agentes InteligentesTrabalho de Agentes Inteligentes
Trabalho de Agentes Inteligentesfrfonseca
 
Apostila principios-de-sistemas-de-informacao
Apostila principios-de-sistemas-de-informacaoApostila principios-de-sistemas-de-informacao
Apostila principios-de-sistemas-de-informacaoMarcia Abrahim
 
Aula1 e aula2 - Analise e Projeto de Sistemas
Aula1 e aula2 - Analise e Projeto de SistemasAula1 e aula2 - Analise e Projeto de Sistemas
Aula1 e aula2 - Analise e Projeto de SistemasGustavo Gonzalez
 
Software overview portuguese
Software overview portugueseSoftware overview portuguese
Software overview portugueseLilian Schaffer
 
Conceitos de Sistemas de Informação
Conceitos de Sistemas de InformaçãoConceitos de Sistemas de Informação
Conceitos de Sistemas de Informaçãoluanrjesus
 
Sistemas de Gestão Empresarial no Agronegócio - Parte 02
Sistemas de Gestão Empresarial no Agronegócio - Parte 02Sistemas de Gestão Empresarial no Agronegócio - Parte 02
Sistemas de Gestão Empresarial no Agronegócio - Parte 02Wariston Pereira
 
Gerenciamento de aplicativos
Gerenciamento de aplicativosGerenciamento de aplicativos
Gerenciamento de aplicativosSplunk
 
LIVRO PROPRIETÁRIO - CENÁRIOS DE TECNOLOGIA DA INFORMAÇÃO
LIVRO PROPRIETÁRIO - CENÁRIOS DE TECNOLOGIA DA INFORMAÇÃOLIVRO PROPRIETÁRIO - CENÁRIOS DE TECNOLOGIA DA INFORMAÇÃO
LIVRO PROPRIETÁRIO - CENÁRIOS DE TECNOLOGIA DA INFORMAÇÃOOs Fantasmas !
 
aula9_tecnologia_processos.pdf
aula9_tecnologia_processos.pdfaula9_tecnologia_processos.pdf
aula9_tecnologia_processos.pdfElizabeteNunes9
 
Monitoracao Inteligente na Globo.com
Monitoracao Inteligente na Globo.comMonitoracao Inteligente na Globo.com
Monitoracao Inteligente na Globo.comDenis Vieira
 
Machine Learning e IoT na manutenção Industrial
Machine Learning e IoT na manutenção IndustrialMachine Learning e IoT na manutenção Industrial
Machine Learning e IoT na manutenção IndustrialKeniowdc
 
Análise essencial e análise estruturada
Análise essencial e análise estruturadaAnálise essencial e análise estruturada
Análise essencial e análise estruturadaWagner Bonfim
 
Introdução aos Testes de Desempenho
Introdução aos Testes de DesempenhoIntrodução aos Testes de Desempenho
Introdução aos Testes de DesempenhoBase2 Tecnologia
 
Fundamentos de sistemas de informação
Fundamentos de sistemas de informaçãoFundamentos de sistemas de informação
Fundamentos de sistemas de informaçãoLeonardo Melo Santos
 

Semelhante a Automatização de Centro de Ddos: Realidade ou Utopia (20)

ProIndústria 2018 - dia 23 - H201 - A05
ProIndústria 2018 - dia 23 - H201 - A05ProIndústria 2018 - dia 23 - H201 - A05
ProIndústria 2018 - dia 23 - H201 - A05
 
Trabalho de Agentes Inteligentes
Trabalho de Agentes InteligentesTrabalho de Agentes Inteligentes
Trabalho de Agentes Inteligentes
 
Apostila principios-de-sistemas-de-informacao
Apostila principios-de-sistemas-de-informacaoApostila principios-de-sistemas-de-informacao
Apostila principios-de-sistemas-de-informacao
 
Estudo dirigido 1
Estudo dirigido 1Estudo dirigido 1
Estudo dirigido 1
 
Aula1 e aula2 - Analise e Projeto de Sistemas
Aula1 e aula2 - Analise e Projeto de SistemasAula1 e aula2 - Analise e Projeto de Sistemas
Aula1 e aula2 - Analise e Projeto de Sistemas
 
Software overview portuguese
Software overview portugueseSoftware overview portuguese
Software overview portuguese
 
IoT vista como um sistema nervoso
IoT vista como um sistema nervosoIoT vista como um sistema nervoso
IoT vista como um sistema nervoso
 
Conceitos de Sistemas de Informação
Conceitos de Sistemas de InformaçãoConceitos de Sistemas de Informação
Conceitos de Sistemas de Informação
 
Sistemas de Gestão Empresarial no Agronegócio - Parte 02
Sistemas de Gestão Empresarial no Agronegócio - Parte 02Sistemas de Gestão Empresarial no Agronegócio - Parte 02
Sistemas de Gestão Empresarial no Agronegócio - Parte 02
 
Gerenciamento de aplicativos
Gerenciamento de aplicativosGerenciamento de aplicativos
Gerenciamento de aplicativos
 
LIVRO PROPRIETÁRIO - CENÁRIOS DE TECNOLOGIA DA INFORMAÇÃO
LIVRO PROPRIETÁRIO - CENÁRIOS DE TECNOLOGIA DA INFORMAÇÃOLIVRO PROPRIETÁRIO - CENÁRIOS DE TECNOLOGIA DA INFORMAÇÃO
LIVRO PROPRIETÁRIO - CENÁRIOS DE TECNOLOGIA DA INFORMAÇÃO
 
aula9_tecnologia_processos.pdf
aula9_tecnologia_processos.pdfaula9_tecnologia_processos.pdf
aula9_tecnologia_processos.pdf
 
Monitoracao Inteligente na Globo.com
Monitoracao Inteligente na Globo.comMonitoracao Inteligente na Globo.com
Monitoracao Inteligente na Globo.com
 
02 introdução
02 introdução02 introdução
02 introdução
 
Machine Learning e IoT na manutenção Industrial
Machine Learning e IoT na manutenção IndustrialMachine Learning e IoT na manutenção Industrial
Machine Learning e IoT na manutenção Industrial
 
Análise essencial e análise estruturada
Análise essencial e análise estruturadaAnálise essencial e análise estruturada
Análise essencial e análise estruturada
 
O Sistema de informação
O Sistema de informaçãoO Sistema de informação
O Sistema de informação
 
Apresentacao 8020informatica
Apresentacao 8020informaticaApresentacao 8020informatica
Apresentacao 8020informatica
 
Introdução aos Testes de Desempenho
Introdução aos Testes de DesempenhoIntrodução aos Testes de Desempenho
Introdução aos Testes de Desempenho
 
Fundamentos de sistemas de informação
Fundamentos de sistemas de informaçãoFundamentos de sistemas de informação
Fundamentos de sistemas de informação
 

Mais de elliando dias

Clojurescript slides
Clojurescript slidesClojurescript slides
Clojurescript slideselliando dias
 
Why you should be excited about ClojureScript
Why you should be excited about ClojureScriptWhy you should be excited about ClojureScript
Why you should be excited about ClojureScriptelliando dias
 
Functional Programming with Immutable Data Structures
Functional Programming with Immutable Data StructuresFunctional Programming with Immutable Data Structures
Functional Programming with Immutable Data Structureselliando dias
 
Nomenclatura e peças de container
Nomenclatura  e peças de containerNomenclatura  e peças de container
Nomenclatura e peças de containerelliando dias
 
Polyglot and Poly-paradigm Programming for Better Agility
Polyglot and Poly-paradigm Programming for Better AgilityPolyglot and Poly-paradigm Programming for Better Agility
Polyglot and Poly-paradigm Programming for Better Agilityelliando dias
 
Javascript Libraries
Javascript LibrariesJavascript Libraries
Javascript Librarieselliando dias
 
How to Make an Eight Bit Computer and Save the World!
How to Make an Eight Bit Computer and Save the World!How to Make an Eight Bit Computer and Save the World!
How to Make an Eight Bit Computer and Save the World!elliando dias
 
A Practical Guide to Connecting Hardware to the Web
A Practical Guide to Connecting Hardware to the WebA Practical Guide to Connecting Hardware to the Web
A Practical Guide to Connecting Hardware to the Webelliando dias
 
Introdução ao Arduino
Introdução ao ArduinoIntrodução ao Arduino
Introdução ao Arduinoelliando dias
 
Incanter Data Sorcery
Incanter Data SorceryIncanter Data Sorcery
Incanter Data Sorceryelliando dias
 
Fab.in.a.box - Fab Academy: Machine Design
Fab.in.a.box - Fab Academy: Machine DesignFab.in.a.box - Fab Academy: Machine Design
Fab.in.a.box - Fab Academy: Machine Designelliando dias
 
The Digital Revolution: Machines that makes
The Digital Revolution: Machines that makesThe Digital Revolution: Machines that makes
The Digital Revolution: Machines that makeselliando dias
 
Hadoop - Simple. Scalable.
Hadoop - Simple. Scalable.Hadoop - Simple. Scalable.
Hadoop - Simple. Scalable.elliando dias
 
Hadoop and Hive Development at Facebook
Hadoop and Hive Development at FacebookHadoop and Hive Development at Facebook
Hadoop and Hive Development at Facebookelliando dias
 
Multi-core Parallelization in Clojure - a Case Study
Multi-core Parallelization in Clojure - a Case StudyMulti-core Parallelization in Clojure - a Case Study
Multi-core Parallelization in Clojure - a Case Studyelliando dias
 

Mais de elliando dias (20)

Clojurescript slides
Clojurescript slidesClojurescript slides
Clojurescript slides
 
Why you should be excited about ClojureScript
Why you should be excited about ClojureScriptWhy you should be excited about ClojureScript
Why you should be excited about ClojureScript
 
Functional Programming with Immutable Data Structures
Functional Programming with Immutable Data StructuresFunctional Programming with Immutable Data Structures
Functional Programming with Immutable Data Structures
 
Nomenclatura e peças de container
Nomenclatura  e peças de containerNomenclatura  e peças de container
Nomenclatura e peças de container
 
Geometria Projetiva
Geometria ProjetivaGeometria Projetiva
Geometria Projetiva
 
Polyglot and Poly-paradigm Programming for Better Agility
Polyglot and Poly-paradigm Programming for Better AgilityPolyglot and Poly-paradigm Programming for Better Agility
Polyglot and Poly-paradigm Programming for Better Agility
 
Javascript Libraries
Javascript LibrariesJavascript Libraries
Javascript Libraries
 
How to Make an Eight Bit Computer and Save the World!
How to Make an Eight Bit Computer and Save the World!How to Make an Eight Bit Computer and Save the World!
How to Make an Eight Bit Computer and Save the World!
 
Ragel talk
Ragel talkRagel talk
Ragel talk
 
A Practical Guide to Connecting Hardware to the Web
A Practical Guide to Connecting Hardware to the WebA Practical Guide to Connecting Hardware to the Web
A Practical Guide to Connecting Hardware to the Web
 
Introdução ao Arduino
Introdução ao ArduinoIntrodução ao Arduino
Introdução ao Arduino
 
Minicurso arduino
Minicurso arduinoMinicurso arduino
Minicurso arduino
 
Incanter Data Sorcery
Incanter Data SorceryIncanter Data Sorcery
Incanter Data Sorcery
 
Rango
RangoRango
Rango
 
Fab.in.a.box - Fab Academy: Machine Design
Fab.in.a.box - Fab Academy: Machine DesignFab.in.a.box - Fab Academy: Machine Design
Fab.in.a.box - Fab Academy: Machine Design
 
The Digital Revolution: Machines that makes
The Digital Revolution: Machines that makesThe Digital Revolution: Machines that makes
The Digital Revolution: Machines that makes
 
Hadoop + Clojure
Hadoop + ClojureHadoop + Clojure
Hadoop + Clojure
 
Hadoop - Simple. Scalable.
Hadoop - Simple. Scalable.Hadoop - Simple. Scalable.
Hadoop - Simple. Scalable.
 
Hadoop and Hive Development at Facebook
Hadoop and Hive Development at FacebookHadoop and Hive Development at Facebook
Hadoop and Hive Development at Facebook
 
Multi-core Parallelization in Clojure - a Case Study
Multi-core Parallelization in Clojure - a Case StudyMulti-core Parallelization in Clojure - a Case Study
Multi-core Parallelization in Clojure - a Case Study
 

Automatização de Centro de Ddos: Realidade ou Utopia

  • 1. AUTOMATIZAÇÃO DE CENTROS DE DADOS: REALIDADE OU UTOPIA? José Delgado Instituto Superior Técnico 24 Janeiro 2008 Computerworld
  • 2. MESTRADOS EM IT NO IST (TAGUSPARK) Sistemas de Informação Empresariais (IS) Tecnologias de Sistemas Informáticos (IT) Centros de dados Projecto de Sistemas Informáticos Boas práticas de gestão informática (ITIL) Governação IT Segurança Administração de BDs Projecto de redes 2
  • 3. DADOS, INFORMAÇÃO E CONHECIMENTO Fonte: http://media.ebaumsworld.com/2007/11/opticalillusion.jpg 3 Fonte: wikipedia (teste de Ishihara para detecção de daltonismo)
  • 4. “MODELO” DE UM CENTRO DE DADOS 4
  • 5. “MODELO” DE UM CENTRO DE DADOS 5
  • 6. PESSOAS: O ELO MAIS FRACO Falta de capacidade Rapidez de resposta Complexidade Pouco fiáveis (doenças, erros, omissões) Não funcionam 24 x 7 Lei do menor esforço (passwords, não registam tudo) Não gostam de trabalhos repetitivos Indisciplinados (fazem como acham que deve ser) Falham na expressão semântica Podem fazer actos ilegais (por interesse ou ressentimento) 6 Segundo a Gartner, 40% das interrupções de serviço devem-se ao factor humano
  • 7. CAUSA HUMANA Dois operadores de serviços de online storage estiveram em baixo de 12 a 20 Jan 2008 (http://www.joyeur.com/2008/01/16/strongspace- and-bingodisk-update) Explicação dada para a causa: bug do ZFS O longo tempo em baixo deveu-se à recuperação de dados corrompidos Mas… o bug do ZFS tinha sido corrigido pela SUN e corrigido em Fevereiro de 2007! Fazer updates é uma tarefa complexa, mas devia ter sido feita 7
  • 8. CAUSA HUMANA 8 Janeiro 2008 – Um administrador de sistemas foi condenado a 30 meses de cadeia por sabotagem Com medo de ser despedido (51 anos), colocou código que sabotaria os servidores da empresa. Foi descoberto por outro administrador A empresa detinha informação médica sobre doentes, que seria perdida. Fonte: http://serverspecs.blogs.techtarget.com/2008/01/11/sysadmin-gets- record-sentence-for-server-sabotage-plot/ 8
  • 9. CAUSA HUMANA Notícia de 16 Janeiro 2008: A Casa Branca reutilizou tapes de backup, destruindo e-mails anteriores a 2003 (incluindo um caso de fuga de informação na CIA) Erro ou de propósito? Quem é o responsável? Fonte: http://blogs.techrepublic.com.com/tech-news/?p=1915 9
  • 10. SOLUÇÃO: AUTOMATIZAÇÃO Implementação de um conjunto de técnicas de gestão de um sistema informático, executadas de forma autónoma pelo próprio sistema informático. Políticas pre-definidas ou adaptativas Processo contínuo. Objectivo: tornar a utopia em realidade Marcos importantes: Compilador Sistema operativo Memória virtual Virtualização (redes, processadores, storage, centro de dados) 10 Automatização dos processos de IT (Run Book Automation)
  • 11. EXEMPLOS DE TAREFAS ENVOLVIDAS Gestão de dados (backup, recuperação, ILM) Gestão e distribuição de patches Aprovisionamento Gestão das máquinas virtuais Balanceamento de carga Processos de batch (job scheduling) Monitorização (desempenho, disponibilidade, eventos) Imputação de custos Gestão da capacidade Gestão da configuração e das alterações Gestão de activos 11 Automatização dos processos de IT (RBA)
  • 12. PORQUE É QUE A UTOPIA NÃO É REALIDADE? As empresas ágeis precisam de poder mudar as suas estratégias e sistemas com alguma flexibilidade A tecnologia evolui muito rapidamente A variabilidade da oferta (plataformas, aplicações, sistemas, configurações) é enorme Não é fácil ter um só sistema (heterogeidade – vendor lock-in versus open source) Standards proliferam, evoluem e normalmente não resolvem o problema da interoperacionalidade (não são adoptados de forma uniforme) 12 Conclusão: não é nada fácil pre-definir as políticas todas ou definir os algoritmos adaptativos
  • 13. PRINCIPAIS RAZÕES PARA AUTOMATIZAR Redução da dependência do factor humano Aumento da fiabilidade do sistema Redução da complexidade de gestão humana (subindo de nível) Redução dos tempos de resposta Melhor alinhamento dinâmico com o negócio Melhoria da qualidade de serviço (SLAs) Redução de custos 13
  • 14. TEMPO MÉDIO DE RESPOSTA Fonte: http://www.optinuity.com/resources/downloads.php 14
  • 15. OBJECTIVOS PARA A AUTOMATIZAÇÃO 15 Fonte: http://www.optinuity.com/resources/downloads.php
  • 16. MANUAL E AUTOMATIZADO Fonte: http://www.optinuity.com/resources/downloads.php 16
  • 17. MANUAL E AUTOMATIZADO Manual Automatizado Alterações/hora 20 Até 10 000 Falhas causadas por 90% 10% problemas de configuração Tempo médio para 2 semanas 2 minutos descobrir vulnerabilidades de segurança Tempo médio de 4 horas 5 minutos determinação do impacto de uma alteração 17
  • 18. PRINCIPAIS PLAYERS NetIQ BMC OpTier Enigmatec Opalis GridApp Optinuity HP Scapa Technologies IBM Stratavia LANDesk UC4 Software Microsoft xTigo CA 18
  • 19. AUTONOMIC COMPUTING Self-configuring Reconfiguração automática para se adaptar às variações Novos componentes e recursos sem parar Self-healing Detecta situações anómalas e toma acções correctivas Proactivo no reconhecimento de potenciais problemas Self-optimizing Monitoriza o estado e o desempenho do sistema Ajusta-se dinamicamente à utilização do sistema Self-protecting Detecta e evita ameaças de segurança 19 Detecta e corrige perigos físicos (p. ex, sobre- aquecimento)
  • 20. GESTÃO DE POLÍTICAS AUTONÓMICAS (APM) OASIS (Optinuity, Inc.) Lançado no fim de Nov 2007 Combina: Gestão baseada em políticas Monitorização adaptativa Automatização de processos de IT (RBA) Gestão de processos de batch Self-managing (self-healing, self-optimizing, and self-configuring) Plataforma de integração da gestão da infraestrutura e das aplicações 20 Gestão proactiva de todo o conjunto
  • 21. COMO FUNCIONA O OASIS coloca Touchpoints (agentes) nos recursos geridos (aplicações, bases de dados, servidores, etc.) Os Touchpoints actuam como monitores e como actuadores e implementam as políticas junto dos recursos geridos Os Orchestrators recebem mensagens dos Touchpoints, avaliam as políticas existentes e accionam os processos de workflow correspondentes, se for o caso. A arquitectura é peer-to-peer com failover automático, para ser escalável e fiável. 21 Apesar do funcionamento autónomo, é sempre possível intervir manualmente, se necessário.
  • 22. GESTÃO PROACTIVA E “APPLICATION AWARE” 22
  • 23. EDITOR GRÁFICO DE POLÍTICAS 23
  • 24. EVOLUÇÃO DA AUTOMATIZAÇÃO 24 Fonte: http://www.optinuity.com/resources/downloads.php
  • 25. MODELO DE MATURIDADE AUTONÓMICO Básico Gerido Preditivo Adaptativo Autonómico Gestão Software de Alguns Componentes Grupos de baseada em gestão potencia componentes da da infra- componentes relatórios do a consolidação infra-estrutura estrutura são sistema, de tecnologias e capazes de conseguem colectivamente documentação automatização monitorizar e monitorizar e geridos por técnica e de algumas correlacionar correlacionar políticas e acções tarefas. informação e informação e regras de manuais recomendar actuar com a negócio. acções. mínima intervenção humana. 25
  • 26. EVOLUÇÃO AUTONÓMICA Básico Gerido Estruturar e documentar processos, divulgá-los, melhorá-los Centralizar e consolidar os controlos Gerido Preditivo Identificar potenciais problemas e recursos mal aproveitados, minimizar o MTTR e o tempo de resposta Estabelecer gestão e controlo de tempo-real Preditivo Adaptativo Implementar boas práticas e estabelecer SLAs automatizar processos de IT Adaptativo Autonómico Identificar os objectivos dos serviços de negócio 26 Automatizar a predição e controlo com base em políticas
  • 27. MODELO DE MATURIDADE DA GARTNER 27 Fonte: http://www.inmeta.com/SiteCollectionDocuments/IOI 2006/Gartners IMM sept06.pdf
  • 28. E O ITIL? Framework de boas práticas de gestão de IT Colecção de actividades e processos cuja necessidade surge no dia a dia V3 (Junho 2007) mais alinhada com o negócio Processos especificados em alto nível Actividades nucleares do processo de Incident Management: Investigação Diagnóstico Resolução Recuperação 28
  • 29. IMPLEMENTAÇÃO DA AUTOMATIZAÇÃO A automatização procura implementar estas actividades de forma automática, com base nas políticas definidas O ITIL é um bom ponto de apoio, que no mínimo tem dois méritos fundamentais: Lista e estrutura as actividades necessárias à gestão de um centro de dados Serve de guia às ferramentas de automatização de IT, evitando uma maior diversidade Mas… o objectivo de “implementar” o ITIL NÃO é implementar o ITIL, mas sim uma boa ITSM! A implementação pode variar (por exemplo, o 29 Incident Management e o Problem Management terem partes comuns)
  • 30. NICHOLAS CARR: OUTRA VEZ Autor de “IT doesn’t matter” e “Does IT matter?” Agora defende o “utility computing” Cloud computing SaaS, XaaS Grid computing Amazon já tem os serviços S3 e o EC2 Baixo TCO vs privacidade Que ferramentas poderão tornar a utilização destes sistemas fiável, rápida e segura? 30
  • 31. PREOCUPAÇÕES PARA 2008 Entre as 3 primeiras Vão fazer prioridades Disaster recovery 48% 59% Server virtualization 30% 48% Business intelligence/data 29% 36% warehousing Network-based security 25% 33% Data governance 20% 32% Compliance 17% 26% Service-oriented architecture 15% 23% ITIL for system management 15% 24% Endpoint security for desktops/mobile 11% 23% devices Unified communications 11% 19% Energy-efficient computing 8% 15% 31 Fonte: SearchDataCenter
  • 32. CONCLUSÕES A gestão manual (pessoas) constitui um estrangula-mento ao funcionamento eficiente e ágil do IT As pessoas devem concentrar-se ao nível estratégico e automatizar o mais possível o nível operacional Tal depende de: Ferramentas Uma boa utilização destas Já se começou a entrar na computação autonómica. Vai demorar algum tempo até ser de uso generalizado. 32 O modelo XaaS e eventualmente outsourcing on-
  • 33. MUITO OBRIGADO! José Delgado Instituto Superior Técnico