Projeto Integrado Multidisciplinar - VI Gestão de servidores e redes
Por: YdecRupolo • 2/5/2018 • 2.106 Palavras (9 Páginas) • 439 Visualizações
...
Quando substituímos a máquina de escrever pelo editor de texto que disponibilizou uma infinidade de novas funções ao usuário ou atualmente a convergência de dispositivos e acessos em um smartphone, definitivamente gerou uma mudança drástica no paradigma de trabalho, de pensamento e da relação com o mundo.
Os recursos contemporâneos como as redes de computadores de uso local e a própria internet (que é uma rede global), essencialmente depende de algum tipo de servidor para funcionar, seja de arquivos, web, aplicativos, banco de dados, e-mail e etc. A organização dos servidores são devidamente projetados para obter o melhor desempenho dentro das práticas recomendadas de funcionamento e prevenção à falha.
O que é um servidor?
O servidor é um equipamento centralizador de recursos que normalmente possui redundância de processamento, armazenamento e de funcionamento. É um equipamento projetado para trabalhar initerruptamente e possui vida útil maior comparado com um desktop e notebook.
Disponibilidade
Um servidor pode ter recursos de disponibilidade como redundância de processador, discos rígidos, fonte e outros. De acordo com a importância do recurso que o servidor hospeda, é definido o tipo de redundância necessária para permitir que o servidor esteja sempre que possível disponível. O tempo de disponibilidade do servidor é chamado de uptime e o tempo de indisponibilidade do servidor é chamado de downtime.
GESTÃO DE RECURSOS
Manutenção do servidor
Manutenção é o ato de manter, sustentar ou conservar. É um conjunto de procedimentos rotineiros para permitir o funcionamento esperado do equipamento ou estrutura dentro da sua vida útil determinada pelo fabricante.
A manutenção preventiva é essencial para dar condições ao equipamento ou a estrutura para que funcione de acordo com o seu objetivo ou conforme o fabricante projetou.
A manutenção deve ocorrer de forma sistemática, documentando as atividades, observando histórico e seguindo um check list com instruções de testes e verificações necessárias para um trabalho consistente. Contudo, o propósito é maximizar a disponibilidade e a produtividade da operação.
[pic 1]
Figura 1 – exemplo de checklist.
Espera-se que os Serviços de suporte de hardware forneçam assistência (sendo realizada de forma remota ou no local) sendo avaliada a forma mais rápida para a resolução do problema (em caso de manutenção corretiva) e diversas alternativas de tempos de resposta e janelas de cobertura para atender às necessidades específicas de suporte.
Podemos considerar que as rotinas apresentadas são uma fração das responsabilidades do gerenciamento de continuidade proposto pelo ITIL.
Segurança do servidor
Em um ambiente de rede, é necessário que haja a segurança de que dados importantes permanecerão particulares, de modo que somente usuários autorizados possam acessá-los. É coerente que não só informações importantes sejam protegidas, mas também as operações de rede. Toda rede deve ficar salvo de danos intencionais ou acidentais.
Todavia, para administrar o servidor deve ter em mente que segurança requer equilíbrio. O acesso não precisa ser tão seguro a ponto de as pessoas terem dificuldade de utilizá-la a fim de realizar o seu trabalho. Embora as redes lidem com dados comerciais extremamente importantes e valiosos, a segurança de dados, às vezes, fica relegado ao segundo plano.
Cabe ao administrador conceder a cada usuário as devidas permissões a cada recurso. A maneira mais eficiente de fazer isto é por meio da formação de grupos, principalmente em se tratando de uma grande empresa com um grande número de usuários e de recursos.
[pic 2]
Figura 2 – Exemplo de regras de permissões de usuários.
Permissões para grupos funcionam da mesma maneira que as permissões individuais. O administrador verifica quais permissões estão sendo solicitadas por cada conta e atribui as contas para um grupo apropriado.
Rede wireless
A rede wireless facilita a integração de dispositivos porém necessita de um diretriz de uso e controle específica pois gera impacto diretamente à segurança do servidor e da rede. A utilização de protocolos WPA e WPA2 permitem uma segurança de rede aceitável para os padrões atuais de rede wireless.
Os fabricantes de dispositivos wireless estão desenvolvendo métodos de criptografia que evitam os pacotes com “chave fraca”. Estes métodos são atualizados através de firmware. Para que este método funcione, todos os dispositivos wireless devem ser atualizados.
Backup
Outro item essencial controlado pelo gerenciamento de continuidade é haver na organização uma diretriz consolidada de backup. O backup permite a restauração parcial ou total dos dados e configurações do servidor e da rede em caso de incidentes ou desastres.
Existe um método de backup para cada necessidade de recuperação, podendo ser de ordem de:
- Exclusão, corrompimento ou edição de forma de acidental ou intencional do usuário;
- Sinistros – incêndios, roubo, furto, inundação, danos elétricos e etc;
- Hacker – invasão;
Armazenamento e redundância
O dispositivo de armazenamento do backup é definido de acordo com a necessidade da proteção da informação. Segue abaixo alguns dispositivos de armazenamento:
- HD, SSD, pendrive, cartão de memória;
- Disquete, Zip drive (obsoletos);
- CD, DVD e Mídia Blu-ray;
- Fita DAT;
- Disco virtual (cloud) e storage;
Para cada modalidade de backup, pode ser utilizado mídias distintas de acordo com a necessidade de recuperação (velocidade, tamanho e tipo).
A redundância ou a duplicidade de backup e altamente recomendada pois o armazenamento, realizadas em mídias mecânicas
...