Multi-core Parallelization in Clojure - a Case Study
Automatização de Centro de Ddos: Realidade ou Utopia
1. AUTOMATIZAÇÃO DE
CENTROS DE DADOS:
REALIDADE OU UTOPIA?
José Delgado
Instituto Superior Técnico
24 Janeiro 2008 Computerworld
2. MESTRADOS EM IT NO IST
(TAGUSPARK)
Sistemas de Informação Empresariais (IS)
Tecnologias de Sistemas Informáticos (IT)
Centros de dados
Projecto de Sistemas Informáticos
Boas práticas de gestão informática (ITIL)
Governação IT
Segurança
Administração de BDs
Projecto de redes
2
3. DADOS, INFORMAÇÃO E
CONHECIMENTO
Fonte: http://media.ebaumsworld.com/2007/11/opticalillusion.jpg
3
Fonte: wikipedia (teste de Ishihara para detecção de daltonismo)
6. PESSOAS: O ELO MAIS FRACO
Falta de capacidade
Rapidez de resposta
Complexidade
Pouco fiáveis (doenças, erros, omissões)
Não funcionam 24 x 7
Lei do menor esforço (passwords, não registam
tudo)
Não gostam de trabalhos repetitivos
Indisciplinados (fazem como acham que deve ser)
Falham na expressão semântica
Podem fazer actos ilegais (por interesse ou
ressentimento) 6
Segundo a Gartner, 40% das interrupções de
serviço devem-se ao factor humano
7. CAUSA HUMANA
Dois operadores de serviços de online storage
estiveram em baixo de 12 a 20 Jan 2008
(http://www.joyeur.com/2008/01/16/strongspace-
and-bingodisk-update)
Explicação dada para a causa: bug do ZFS
O longo tempo em baixo deveu-se à recuperação
de dados corrompidos
Mas… o bug do ZFS tinha sido corrigido pela SUN
e corrigido em Fevereiro de 2007!
Fazer updates é uma tarefa complexa, mas devia
ter sido feita
7
8. CAUSA HUMANA
8 Janeiro 2008 – Um administrador de sistemas
foi condenado a 30 meses de cadeia por
sabotagem
Com medo de ser despedido (51 anos), colocou
código que sabotaria os servidores da empresa.
Foi descoberto por outro administrador
A empresa detinha informação médica sobre
doentes, que seria perdida.
Fonte: http://serverspecs.blogs.techtarget.com/2008/01/11/sysadmin-gets-
record-sentence-for-server-sabotage-plot/
8
9. CAUSA HUMANA
Notícia de 16 Janeiro 2008:
A Casa Branca reutilizou tapes de backup,
destruindo e-mails anteriores a 2003 (incluindo um
caso de fuga de informação na CIA)
Erro ou de propósito?
Quem é o responsável?
Fonte: http://blogs.techrepublic.com.com/tech-news/?p=1915
9
10. SOLUÇÃO: AUTOMATIZAÇÃO
Implementação de um conjunto de técnicas de
gestão de um sistema informático, executadas de
forma autónoma pelo próprio sistema informático.
Políticas pre-definidas ou adaptativas
Processo contínuo. Objectivo: tornar a utopia em
realidade
Marcos importantes:
Compilador
Sistema operativo
Memória virtual
Virtualização (redes, processadores, storage, centro de
dados) 10
Automatização dos processos de IT (Run Book
Automation)
11. EXEMPLOS DE TAREFAS ENVOLVIDAS
Gestão de dados (backup, recuperação, ILM)
Gestão e distribuição de patches
Aprovisionamento
Gestão das máquinas virtuais
Balanceamento de carga
Processos de batch (job scheduling)
Monitorização (desempenho, disponibilidade,
eventos)
Imputação de custos
Gestão da capacidade
Gestão da configuração e das alterações
Gestão de activos 11
Automatização dos processos de IT (RBA)
12. PORQUE É QUE A UTOPIA NÃO É
REALIDADE?
As empresas ágeis precisam de poder mudar as
suas estratégias e sistemas com alguma
flexibilidade
A tecnologia evolui muito rapidamente
A variabilidade da oferta (plataformas, aplicações,
sistemas, configurações) é enorme
Não é fácil ter um só sistema (heterogeidade –
vendor lock-in versus open source)
Standards proliferam, evoluem e normalmente não
resolvem o problema da interoperacionalidade (não
são adoptados de forma uniforme)
12
Conclusão: não é nada fácil pre-definir as políticas
todas ou definir os algoritmos adaptativos
13. PRINCIPAIS RAZÕES PARA
AUTOMATIZAR
Redução da dependência do factor humano
Aumento da fiabilidade do sistema
Redução da complexidade de gestão humana
(subindo de nível)
Redução dos tempos de resposta
Melhor alinhamento dinâmico com o negócio
Melhoria da qualidade de serviço (SLAs)
Redução de custos
13
14. TEMPO MÉDIO DE RESPOSTA
Fonte: http://www.optinuity.com/resources/downloads.php
14
17. MANUAL E AUTOMATIZADO
Manual Automatizado
Alterações/hora 20 Até 10 000
Falhas causadas por
90% 10%
problemas de configuração
Tempo médio para
2 semanas 2 minutos
descobrir vulnerabilidades
de segurança
Tempo médio de
4 horas 5 minutos
determinação do impacto
de uma alteração
17
18. PRINCIPAIS PLAYERS
NetIQ
BMC
OpTier
Enigmatec
Opalis
GridApp
Optinuity
HP
Scapa Technologies
IBM
Stratavia
LANDesk
UC4 Software
Microsoft
xTigo
CA
18
19. AUTONOMIC COMPUTING
Self-configuring
Reconfiguração automática para se adaptar às
variações
Novos componentes e recursos sem parar
Self-healing
Detecta situações anómalas e toma acções correctivas
Proactivo no reconhecimento de potenciais problemas
Self-optimizing
Monitoriza o estado e o desempenho do sistema
Ajusta-se dinamicamente à utilização do sistema
Self-protecting
Detecta e evita ameaças de segurança 19
Detecta e corrige perigos físicos (p. ex, sobre-
aquecimento)
20. GESTÃO DE POLÍTICAS
AUTONÓMICAS (APM)
OASIS (Optinuity, Inc.)
Lançado no fim de Nov 2007
Combina:
Gestão baseada em políticas
Monitorização adaptativa
Automatização de processos de IT (RBA)
Gestão de processos de batch
Self-managing (self-healing, self-optimizing, and
self-configuring)
Plataforma de integração da gestão da
infraestrutura e das aplicações
20
Gestão proactiva de todo o conjunto
21. COMO FUNCIONA
O OASIS coloca Touchpoints (agentes) nos
recursos geridos (aplicações, bases de dados,
servidores, etc.)
Os Touchpoints actuam como monitores e como
actuadores e implementam as políticas junto dos
recursos geridos
Os Orchestrators recebem mensagens dos
Touchpoints, avaliam as políticas existentes e
accionam os processos de workflow
correspondentes, se for o caso.
A arquitectura é peer-to-peer com failover
automático, para ser escalável e fiável. 21
Apesar do funcionamento autónomo, é sempre
possível intervir manualmente, se necessário.
25. MODELO DE MATURIDADE
AUTONÓMICO
Básico Gerido Preditivo Adaptativo Autonómico
Gestão Software de Alguns Componentes Grupos de
baseada em gestão potencia componentes da da infra- componentes
relatórios do a consolidação infra-estrutura estrutura são
sistema, de tecnologias e capazes de conseguem colectivamente
documentação automatização monitorizar e monitorizar e geridos por
técnica e de algumas correlacionar correlacionar políticas e
acções tarefas. informação e informação e regras de
manuais recomendar actuar com a negócio.
acções. mínima
intervenção
humana.
25
26. EVOLUÇÃO AUTONÓMICA
Básico Gerido
Estruturar e documentar processos, divulgá-los,
melhorá-los
Centralizar e consolidar os controlos
Gerido Preditivo
Identificar potenciais problemas e recursos mal
aproveitados, minimizar o MTTR e o tempo de resposta
Estabelecer gestão e controlo de tempo-real
Preditivo Adaptativo
Implementar boas práticas e estabelecer SLAs
automatizar processos de IT
Adaptativo Autonómico
Identificar os objectivos dos serviços de negócio 26
Automatizar a predição e controlo com base em
políticas
27. MODELO DE MATURIDADE DA
GARTNER
27
Fonte: http://www.inmeta.com/SiteCollectionDocuments/IOI 2006/Gartners IMM sept06.pdf
28. E O ITIL?
Framework de boas práticas de gestão de IT
Colecção de actividades e processos cuja
necessidade surge no dia a dia
V3 (Junho 2007) mais alinhada com o negócio
Processos especificados em alto nível
Actividades nucleares do processo de Incident
Management:
Investigação
Diagnóstico
Resolução
Recuperação
28
29. IMPLEMENTAÇÃO DA
AUTOMATIZAÇÃO
A automatização procura implementar estas
actividades de forma automática, com base nas
políticas definidas
O ITIL é um bom ponto de apoio, que no mínimo
tem dois méritos fundamentais:
Lista e estrutura as actividades necessárias à gestão de
um centro de dados
Serve de guia às ferramentas de automatização de IT,
evitando uma maior diversidade
Mas… o objectivo de “implementar” o ITIL NÃO é
implementar o ITIL, mas sim uma boa ITSM!
A implementação pode variar (por exemplo, o 29
Incident Management e o Problem Management
terem partes comuns)
30. NICHOLAS CARR: OUTRA VEZ
Autor de “IT doesn’t matter” e “Does IT
matter?”
Agora defende o “utility computing”
Cloud computing
SaaS, XaaS
Grid computing
Amazon já tem os serviços S3 e o EC2
Baixo TCO vs privacidade
Que ferramentas poderão tornar a
utilização destes sistemas fiável,
rápida e segura?
30
31. PREOCUPAÇÕES PARA 2008
Entre as 3
primeiras Vão fazer
prioridades
Disaster recovery 48% 59%
Server virtualization 30% 48%
Business intelligence/data
29% 36%
warehousing
Network-based security 25% 33%
Data governance 20% 32%
Compliance 17% 26%
Service-oriented architecture 15% 23%
ITIL for system management 15% 24%
Endpoint security for desktops/mobile
11% 23%
devices
Unified communications 11% 19%
Energy-efficient computing 8% 15% 31
Fonte: SearchDataCenter
32. CONCLUSÕES
A gestão manual (pessoas) constitui um
estrangula-mento ao funcionamento eficiente e ágil
do IT
As pessoas devem concentrar-se ao nível
estratégico e automatizar o mais possível o nível
operacional
Tal depende de:
Ferramentas
Uma boa utilização destas
Já se começou a entrar na computação
autonómica. Vai demorar algum tempo até ser de
uso generalizado. 32
O modelo XaaS e eventualmente outsourcing on-