Montagem e Configuração d R d d de Redes de Computadores
Transcrição
Montagem e Configuração d R d d de Redes de Computadores
Montagem e Configuração d Redes de R d de d Computadores Tolerância a falhas Recuperação de Desastres Troubleshooting Prof. Rodrigo Rocha [email protected] Apresentação Prof. Rodrigo Rocha – [email protected] Ementa • Introdução I t d ã a redes d d de computadores t d • Dispositivos de redes • Tolerância a falhas • Planejamento e Montagem da infra-estrutura • Protocolo TCP/IP • Endereçamento • Configuração e Gerenciamento básico de Roteadores. • Rede Windows 2003 • Rede Linux • Redes sem Fio (Wireless) 1 Introdução Computadores não são perfeitos • Podem ocorrer pequenos erros até falhas totais Erros e falhas p podem ocorrer devido: • Falhas em hardware ou software • Falhas humanas ¾ Não intencionais ¾ Intencionais (cracker, usuários maliciosos, espionagem, etc...) • Disastres naturais Duas D categorias t i (d (devido id ao iimpacto t produzido) d id ) • Tolerância a falhas ¾ Automaticamente tenta solucionar ou minimizar o problema • Recuperação a desastres ¾ Capacidade de voltar a operar após uma falha total no sistema Hot Site Hot site • 100% de redundância • Computadores com a mesma informação (on line) em localização geográfica diferente • A ligação entre estes equipamentos deve ser feita por meios velozes e seguros • Utilização de clustering ¾Cluster de falha – 2 servidores ligados e atualizados – Em caso de incidente, outro servidor assume suas funções ¾Cluster verdadeiros – Várias máquinas – Existe balanceamento de carga » “n” equipamentos atuando como um super-servidor 2 Worm Site Worm Site • Equipamentos duplicados • Necessita intervenção do administrador de rede ¾Voltar backup, configurações mínimas • O tempo de parada é mínimo, mas existe !!! • Quando acontece falha ¾O administrador restaura os dados no equipamento de reserva ¾Manda o servidor afetado ao conserto Cold site Cold site • Não garante os serviços disponíveis • Quando ocorre um problema ¾Pessoal de TI faz o máximo para recuperar e tentar voltar as operações normais ¾Reparando ou substituindo equipamentos defeituosos • Mais barato ¾Nenhum equipamento extra é necessário 3 Gerenciamento de Energia Elemento chave da tolerância a falhas Problemas elétricos podem causar de simples reboots até perca total de equipamentos Equipamentos • Filtros de linha e estabilizadores ¾Protege os equipamentos de “picos” de energia ¾Mantém a voltagem correta ¾Algumas características que deve possuir – Luzes sinalizadoras (energia baixa, alta, terra, etc...) Gerenciamento de Energia Proteção quanto a falta de energia Standby Power Supply • Geradores • Gerar enrgia em caso de falta da mesma • Utilizam diferentes meios para gerar a energia ¾ Combustível, luz solar, ventos, etc. Uninterruptible Power Supply (UPS) • • • • NoBreaks Equipamentos que possuem bateria Mantém a energia até a descarga total da bateria É extremamente necessário configurar o software para desligar o equipamento caso a energia da bateria estiver no seu final 4 Tolerância a Falhas em discos Espelhamento • Toda a informação é gravada em dois ou mais discos ao mesmo tempo • Em caso de falha, basta o outro disco assumir o controle Duplicação • Tanto o disco como o controlar estão duplicados. • Em caso de falha, o outro controlador e disco entram em ação Tolerância a Falhas em discos Redundant Array of Inexpensive (ou Independent) Disks (RAID) • Possui diferentes padrões • Além de espelhamento também faz a verificação dos dados gravados (CRC) 5 Tipos de RAID RAID 0 (striping) • • • • Não há tolerância a falhas Dados são gravados em vários discos Aumento de performance 4 HD de 250Gb = 1Tb Tipos de Raid RAID 1 • Espelhamento • Desempenho de leitura aumenta ¾ Dois discos sendo lidos ao mesmo tempo • Desempenho de escrita igual • Existe tolerância a falhas • 2 hd de 250Gb = 250Gb 6 Tipos de Raid RAID 5 • Mínimo 3 discos (2 dados e 1 paridade) • Se um disco falhar ele consegue “recalcular” o dados que estava lá • 5 hd de 250Gb = 4 hd de 250Gb = 1Tb Tipos de Raid RAID 0+1 e 1+0 • Combinação Raid 0 e Raid 1 • RAID 0+1: o dado é organizado g em diversos p pedaços ç espalhados p em múltiplos discos, e depois os discos são espelhados. RAID 1+0: os dados são espelhados e depois os resultado é particionados e salvo em múltiplos discos. 7 Backup Qustões a serem consideradas • • • • • • • O que Onde Quando Freqüência Quem é o responsável Onde as mídias serão armazenadas Qual será a freqüência de testes a serem realizados • Qual o procedimento em caso de perca de dados Backup Opções de mídia • Pequena capacidade ¾baratas, portáteis ¾baratas ¾Mas, são necessárias muitas para realizar o backup ¾Exige intervenção humana • Alta capacidade (removível) • Ópticos • Fitas magnéticas 8 Tipos de mídias Estratégias de Backup Completa (Full) • Cada vez que o backup é realizado, todo o conteúdo é copiado 9 Estratégias de Backup Diferencial • Um backup “full” no começo da semana, e nos demais dias é copiado somente os arquivos que sofreram alterações Estratégias de Backup Incremental • É realizado um backup “full” • Todos os arquivos que foram alterados (no dia anterior) são copiados nos demais dias 10 Proteção a vírus Antivírus • Atualizado • Scanner ¾On demand – Scanner total em um período » 1. vez que o antivírus é instalado » Sempre que houver um upgrade » Quando houver suspeita de vírus ¾On Access – Scanner é feito quando o arquivo é acessado » » » » Inserindo uma mídia Download de arquivos Recebimento de e-mails Visitando web sites Atualização de software Aplicando “patches” • Atualizações de software • Obtidas (devem ser confiáveis) ¾ Site do fabricante ¾ CD/DVD do fabricante • Como aplicá-lo ¾ Olhar a documentação oficial do patche ¾ Fazer download do patche e da documentação em uma rede teste ¾ Ler os documentos que acompanham o patche, com foco nas mudanças e novas funcionalidades que ele se propõe a realizar ¾ Instalar o patch – Selecionando uma instalação que possa ser removida, ou voltar sistema ao estado que estava t antes t da d aplicação li ã d do patch t h ¾ Anotar todas as opções que vo”cê selecionou ¾ Reiniciar o equipamento – Caso negativo, restaurar a máquina teste ou carregar com a última configuração válida ¾ Testar as novas funcionalidades por um determinado período ¾ Se tudo estiver correto, instalar o patche no servidor de produção 11 Troubleshooting Você checou as coisas simples ? • Processo correto de login ¾Digitação errada, errada direitos insuficientes • Olhar as luzes dos hub, switch, nic’s • Problemas de energia elétrica • Erros do operador ¾“BIOS” ¾EEOC (E (Equipment i tE Exceeds d O Operator t C Capability) bilit ) ¾PEBCAK (Problem Exists Between Chair And Keyboard) Devemos identificar Problema de software ou hardware • Exemplo: trocar o cabo em que a máquina está ligada Problema na estação ou no servidor Quais segmentos de rede foram afetados O cabeamento está OK ? 12 Procedimentos 1. Estabelcer os sintomas 2. Identificar a área afetada 3. 3 Estabelecer E t b l o que ffoii mudado d d antes t d do problema aparecer 4. Selecionar as causas mais prováveis 5. Implementar a solução 6. 6 Testar o resuldado 7. Reconhecer os possíveis efeitos desta solução 8. Documentar a solução Recursos Logs • Arquivos gerados com as ações realizadas e problemas manifestados Suporte oficial • Telefone, T l f website b it do d ffabricante bi t knowleadgebase k l d b Analisadores de protocolo • Verificar tráfego na rede • Protocolos que estão sendo usados • Onde os usuários andam Softwares de monitoramento • Performance da rede • Perca de pacotes Cable Tester • Equipamento para teste nos cabos 13 Algumas “dicas” Checar as configurações de software • • • • • • IP, DNS, WINS Arquivo hosts Autoexec bat config.sys Autoexec.bat, config sys Iniciar (programas iniciados automaticamente) Registro Services.msc Checar as condições físicas • • • • • • Calor excessivo Humidade excessiva Baixa humidade Emissões de EMI/RFI Energia elétrica Cabos desconcetados Algumas “dicas” Checar os cabos • • • • • Cabos partidos Conexões incorretas Níveis de interferência Tamanho máximo e mínimo Problemas no conector Redes sem fio • • • • Configurações incorretas Interferências Antenas Cabos (principalmente o pigtail, muito frágil) Checagem de malwares • Vírus, trojan keylogger, worms, rootkit, backdoor, etc... 14 Bibliografia TANENBAUM, Andrew S.. Redes de computadores: PLT. Rio de Janeiro: Campus, 2007. ROSS, John.O Livro de WI-FI: Instale, Configure e Use Redes Wireless (Sem Fio). 1.ed. Alta Books, 2004. TORRES, Gabriel. Redes de Computadores: Curso Completo. 1.ed. Axcel Books, 2001. FILHO, João E. M. Descobrindo o Linux. 2. ed. Novatec, 2007. LUNARDI, Marco A. Comandos Linux. 1.ed. Ciência Moderna, 2006. 15