Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Arquitetura SOC

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 27

OPERAÇÃO E

ARQUITETURA SOC

1
Classificação: Sensível
Sumário

1. Detalhes do Documento .............................................................................. 4


2. Introdução .................................................................................................... 5
3. Segurança ................................................................................................... 5
a. Métodos de Autenticação ............................................................................ 5
b. Ambiente de Teste/Homologação ................................................................ 6
c. Segurança de Rede ..................................................................................... 6
d. Cross-Site Scripting (XSS)........................................................................... 6
e. Cross-Site Request Forgery (CSRF) ........................................................... 7
f. Utilização de Componentes Vulneráveis Conhecidos ................................. 7
g. Single Sign-On (SSO) .................................................................................. 7
4. Data Center – IDC - Equinix ........................................................................ 7
a. Infraestrutura de Rede ................................................................................. 7
b. Data Center – Produção .............................................................................. 7
c. Controle de acesso físico ao Datacenter ..................................................... 8
d. Procedimentos para acesso ao IDC - Equinix ............................................. 9
e. Acesso de Funcionários............................................................................... 9
f. Concessão de acessos a terceiros ............................................................ 10
g. Política de revisão no processo de acesso ao IDC.................................... 11
5. Política de Backup ..................................................................................... 11
a. Backup Completo ...................................................................................... 12
b. Política de Retenção .................................................................................. 12
c. Cópias de Segurança (Backup) ................................................................. 12
d. Estratégia de Backup – Banco de Dados .................................................. 12
e. Revisão de cópias de segurança realizadas.............................................. 13
f. Restauração de Dados Pontual ................................................................. 14
g. Estratégia de Backup – Servidores ............................................................ 15
6. Registro de Eventos – LOGS..................................................................... 16
7. Redundância.............................................................................................. 16
8. Suporte de Hardware ................................................................................. 17
9. Recuperação de desastre .......................................................................... 17
10. Arquitetura .............................................................................................. 18
a. Detalhes da infraestrutura da Aplicação SOC ........................................... 18
11. Monitoramento........................................................................................ 20
a. Software de Monitoramento - New Relic.................................................... 20
b. Monitoramento de Utilização Real ............................................................. 20
c. Rastreamento de Transação ..................................................................... 20
d. Performance do SQL ................................................................................. 21
e. Monitorização de Servidores ..................................................................... 21
12. Amazon Web Services ........................................................................... 23
a. Comunicação Data Center Equinix x Amazon Web Services – Região São
Paulo ................................................................................................................ 23
b. Utilização de Máquinas Virtuais - AWS EC2.............................................. 23
c. Serviço de mensagens utilizando Amazon AWS ....................................... 24
2
Classificação: Sensível
13. Hardware da Solução ............................................................................. 25
a. DELL PowerEdge R630 ............................................................................. 25
b. PowerEdge R710 ....................................................................................... 25
c. PowerEdge R610 ....................................................................................... 26
d. PowerEdge R620 ....................................................................................... 26
e. PowerEdge R610 ....................................................................................... 26
f. PowerEdge R610 ....................................................................................... 26
g. PowerEdge R710 ....................................................................................... 27
h. PowerEdge 1950 ....................................................................................... 27

3
Classificação: Sensível
1. Detalhes do Documento

Registro de Alterações:

Versão Item Alterado Descrição Motivo Data


1 Todos Criação do documento 13/06/14
1.1 1 Hardware da Solução 19/08/14
Recuperação de Desastre
Alterada a versão do JBoss
2 2 30/03/15
7.1.1 ORG para JBoss EAP
6.3.3
O Título do documento foi
2.2 Título alterado e o nome do arquivo 10/04/15
foi alterado
2.3 4 Data Center – IDC - Terremark 29/04/15
2.4 9 Recuperação de desastre 30/04/15
Adicionado ages5 no item 13;
A versão do banco foi
2.5 13 07/05/2015
alterada para 12.1.0.1 no item
10
Revisão de todas as
2.6 1, 5, 10 informações referentes ao 08/11/2016
Banco de Dados.
Alteração do item 3 referente
ao SSO;
Revisão das Informações
2.7 3,5,12 14/11/2016
referentes à política de
backup; Consolidação da
utilização da AWS no item 12
Atualização das versões dos
2.8 10 30/03/2017
softwares utilizados
Atualização do Datacenter de
2.9 1, 4, 9 e 12 04/08/2017
Terremark para Equinix
2.10 4.d. Frequência de backup 10/10/2017

Responsável pelo Documento:

Elaboração Fernando Bacic Mendes


Aprovação Carlos Dantas dos Santos

4
Classificação: Sensível
Observação

Este documento é destinado ao público interno da AGE, clientes ou parceiros,


para auxílio em questões que requerem detalhamento técnico da infraestrutura do
SOC.

2. Introdução

Este documento sintetiza todas as informações referente a operação do


sistema SOC contendo as principais características técnicas e operacionais da solução.

3. Segurança

a. Métodos de Autenticação

Não há e não é prevista a criação de usuário padrão.


Além do nome do usuário e senha, também é necessário
fornecer um ID de uso pessoal e intransferível, para a autenticação no
sistema.
A senha é criptografada utilizando o algoritmo MD5.
A senha é armazenada criptografada e comparada da mesma
maneira não sendo possível a “de-criptografia” pelo lado da aplicação.
Não é mantida nenhuma senha no código fonte da aplicação.
A mensagem de erro de autenticação é única para diferentes
eventos (erro de usuário, ID ou senha).
O aplicativo fornece métodos para recuperação de senha com
envio ao e-mail do próprio usuário solicitante, com o novo ID.
A senha se torna inativa após 30, 60 ou 90 dias sem a utilização
ou após 3 tentativas falhas. Esse parâmetro é configurado pela empresa.
A aplicação pode ser configurada para oferecer a seguinte
complexidade para criação de senha:
As senhas devem ter pelo menos 6 caracteres entre letras e
números.
A aplicação pode ser configurada para garantir que as senhas
sejam alteradas pelo menos a cada 30, 60 ou 90 dias, segundo o
parâmetro da empresa, e o usuário deve ter conhecimento da senha
atual antes de realizar a alteração para uma nova senha.
Apenas o administrador do sistema pode registrar um e-mail
para um novo usuário quando cria seu perfil ou alteração posterior. O
usuário receberá um e-mail, em sua própria conta, com a nova senha e
ID.
O aplicativo armazena senhas criptografadas utilizando o
algoritmo MD5, dessa forma, não é possível que ela seja de-
criptografada.
5
Classificação: Sensível
Quando um novo usuário é criado, o administrador cria uma
senha temporária para que o usuário altere para uma nova senha no
momento do primeiro acesso, a nova é enviada para o e-mail do
usuário.

b. Ambiente de Teste/Homologação

Disponibilizamos de ambientes segregados do ambiente de


produção para teste, homologação e documentação da aplicação,
adotando práticas de integração contínua em nossos processos de
desenvolvimento de software.
A aplicação tem como padrão publicação de novas
funcionalidades quinzenalmente, exceto em ocasiões extraordinárias.
Correções de bugs são disponibilizadas conforme descrito no contrato
comercial.
O processo de correção de bug é análogo ao de desenvolvimento
de novas funcionalidades, para amenizar problemas em ambiente de
produção.
Durante o teste da aplicação, o processo é realizado com usuário
sem privilégios administrativos (super usuário/usuário master), para
garantir privilégio adequado ao nível de acesso de cada usuário, exceto
quando são testadas funções específicos do perfil “Administrador” da
aplicação.

c. Segurança de Rede

Os dados sensíveis de usuários trafegam criptografados, com o


protocolo HTTPS.
A aplicação utiliza protocolo HTTPS (HTTP + SSL), sendo
necessário permitir o acesso às portas 80 e 443 para o funcionamento
do SOC.
O Certificado HTTPS é emitido por Autoridade Certificadora
reconhecida no mercado.
A aplicação dispõe de recurso que restringe acesso por IP, não
permitindo acesso a usuários utilizando outro IP, que não previamente
cadastrado no sistema, pelo administrador do sistema.

d. Cross-Site Scripting (XSS)

Cross-Site Scripting (XSS) - Na codificação Java utilizamos filtros


no momento da exibição da página, que impedem que conteúdos de
programas JavaScript sejam interpretados, caso não sejam criados pela
aplicação SOC.

6
Classificação: Sensível
e. Cross-Site Request Forgery (CSRF)

Cross-Site Request Forgery (CSRF) - A aplicação faz validação de


sessão, não aceitando requisições sem uma sessão válida, também não
são aceitas requisições via GET.

f. Utilização de Componentes Vulneráveis Conhecidos

Possuímos políticas de segurança que definem o uso do


componente e mantemos as boas práticas de desenvolvimento de
software, realizando testes de segurança, e licenças
confiáveis/aceitáveis.

g. Single Sign-On (SSO)

O Sistema SOC atua como um service provider (SP), no qual


quando usuário solicitar acesso e o mesmo esteja configurado para usar
SSO SAML, direcionará o usuário para a tela de autenticação do Identity
Provider (IDP), o qual é o responsável por efetuar a autenticação do
usuário e redirecioná-lo para o Sistema SOC, que, de acordo com a
Assert devolvida pelo IDP concederá o acesso.

4. Data Center – IDC - Equinix

a. Infraestrutura de Rede

Toda a infraestrutura de rede é redundante. Temos switches


exclusivos e redundantes para a rede externa e para a rede interna,
interconectados para o caso de falha. O tráfego de rede entre os
servidores se dá exclusivamente através da rede interna. O link de
internet também é redundante e distribuído entre os switches externos.

b. Data Center – Produção

A segurança física do Datacenter dispõe de segurança 24 horas,


Monitoramento por câmeras e detectores de movimento
* Características do Edifício
- Monitoramento 24x7x365
- Instalação TIER III - The Uptime Institute®
- Instalações Auditadas - SAS70 Tipo II
- 99.992% - garantia de disponibilidade de energia
7
Classificação: Sensível
- Linhas de transmissão redundantes provenientes de subestações de
energia independentes em 13.8 KV, fornecidas pela companhia
Eletropaulo.
* Disponibilidade e Resfriamento
- 99.992% - garantia de disponibilidade de energia
- Linhas de transmissão redundantes, provenientes de subestações de
energia independentes em 13.8 KV, fornecidas pela companhia
Eletropaulo.
- Seis geradores em configuração redundante (4+1) alimentando um
total de 6.0 MVA 90 mil litros de óleo diesel com autonomia de cinco
dias à plena carga
- Oito fontes de alimentação redundante ininterrupta (UPS) com 500kVA
cada, totalizando 4MVA redundante (N+1)
- Energia AC fornecida em incrementos de 5AMP, 10AMP ou 20AMP
- Energia 48 Volts DC em circuitos redundantes de A & B em
incrementos de 20AMP
- Quatro chillers com condensação de ar, cada um com uma capacidade
de 298 toneladas de refrigeração
- Bombas primárias e secundárias de água gelada, trabalhando em
sistema redundante
- SLA de Temperatura = 21,5ºC ± 3,5ºC
- SLA de Umidade Relativa do ar = 50% ± 10%
* Rede
- 1,2 Gbps disponível para tráfego IP internacional
- Mais de 3 Gbps disponível para tráfego IP nacional
- Redundância de links entre os oceanos Pacífico e Atlântico para chegar
a Equinix Miami
- Tráfego Total de Peering: 20 Gbps
- Tráfego Total de IP Trânsito: 1.8 Gbps

c. Controle de acesso físico ao Datacenter

Aplicada a Norma de Segurança SAS70 Tipo II.


Os logs de acessos são de propriedade do Equinix, podendo ser
solicitado relatórios em caso de necessidade, informando o período de
controle.
Não existe permissão de acessos por padrão a nenhuma pessoa,
em caso de necessidade, a autorização é concedida para o tempo
necessário referente a manutenção a ser realizada, devendo ser
comunicada essa com certa antecedência.

8
Classificação: Sensível
d. Procedimentos para acesso ao IDC - Equinix

Todos os equipamentos que contemplam a aplicação SOC estão


em regime de “colocation” em ambiente que possui tradicionais
certificações de segurança como a ISO 27001, por exemplo. Sendo
assim, qualquer acesso a equipamentos nesse ambiente, passam por
severas regras que serão descritas a seguir.

e. Acesso de Funcionários

Nosso fornecedor de serviços de Data Center, fornece uma série


de procedimentos para acesso ao ambiente. Para que esses processos
sejam seguidos é disponibilizado um software denominado TVP. Essa
ferramenta é controlada por um usuário administrador, que no caso da
AGE, tem como usuário administrador o Diretor de Infraestrutura, e
esse concede acesso à apenas colaboradores que compõe a equipe de
operação. (Vide imagem1-evidencia_TVP)

Nesse software é possível além de conceder acessos controlar


histórico de acessos, bem como atribuir privilégios específicos para o
perfil dos colaboradores da equipe.

9
Classificação: Sensível
f. Concessão de acessos a terceiros

Além da necessidade de colaboradores acessarem o IDC, é


previsto o acesso de pessoas terceiras, por demandas de manutenção
dos equipamentos, bem como auditoria do ambiente por pessoal
especializado. Para essas ocorrências existem processos que são
mantidos em conjunto entre o IDC e o administrador do ambiente para
cadastrar, via software (TVP) e com antecedência, para agendamento da
equipe de "facilities" para acompanhamento durante o acesso ao IDC.
Todo e qualquer acesso para pessoas fora da equipe é temporário e
pode ser consultado pelo TVP.

10
Classificação: Sensível
g. Política de revisão no processo de acesso ao IDC

O IDC Equinix tem como política a revisão periódica, de todos os


processos referente aos acessos em suas instalações, bem como o
acesso ao TVP.

5. Política de Backup

Descrição das políticas de backups, conforme Documento de Política de Backup


e Restore da AGE Technology.

11
Classificação: Sensível
a. Backup Completo

Os arquivos de backup completos diários são armazenados no


período compreendido de 15 dias, mais todos os arquivos de backup
gerados aos domingos que contemplem o período de 90 dias.

b. Política de Retenção

O backup completo efetuado às 0h30 e os incrementais do dia


correspondente são compactados e enviados ao servidor AGES16 via
SCP.

Os arquivos de backup completos diários são armazenados no


período compreendido de 15 (quinze) dias, mais todos os arquivos de
backup gerados aos domingos que contemplem o período de 90
(noventa) dias.

c. Cópias de Segurança (Backup)

A cópia de segurança (backup) do banco de dados possui


três estratégias com base no utilitário MEB (MySQL Enterprise Backup),
que é a ferramenta corporativa da versão comercial do banco de dados
MySQL. São realizadas quatro cópias completas do banco de dados a
cada seis horas, a segunda estratégia realiza cinco cópias incrementais,
sendo uma a cada hora nos intervalos entre as cópias completas.

d. Estratégia de Backup – Banco de Dados

O parque atual de base de dados de produção contempla dois


servidores no mesmo local físico, replicando os dados entre si.

O servidor principal de dados, onde fica toda a operação tem o nome de


AGES5.

O servidor secundário, ou réplica, tem o nome de AGES4.

Nenhum dos dois servidores tem conexão direta à internet.

12
Classificação: Sensível
Frequência

A estratégia de backup contempla um backup completo diário com 18


(dezoito) backups incrementais, nos seguintes horários:

• 00h30: Backup completo

• 05h30 até 22h30: Backup incremental a cada 1 hora.

e. Revisão de cópias de segurança realizadas

É revisada a atividade de backups diariamente, a equipe de


operação verifica as informações essenciais para manter a integridade
dos arquivos gerados.
Como forma de aumentar a eficiência dos backups, semanalmente é
restaurado um backup do banco de dados em ambiente específico além
da restauração é realizada a atividade de subir uma versão da aplicação
SOC, compatível com as estruturas restauradas afim de aferir se os
dados estão coesos e íntegros.
A seguir é reportado, uma parte do log da restauração, realizada pela
equipe.

MySQL Enterprise Backup version 4.0.3 Linux-4.1.12-37.4.1.el6uek.x86_64-x86_64 [2016/08/04]


Copyright (c) 2003, 2016, Oracle and/or its affiliates. All Rights Reserved.

IMPORTANT: Please check that mysqlbackup run completes successfully.


At the end of a successful 'copy-back' run mysqlbackup
prints "mysqlbackup completed OK!".

161107 19:49:18 mysqlbackup: INFO: MEB logfile created at /xxx/xxxx/soc_full/meta/MEB_2016-


11-07.19-49-18_copy_back.log

mysqlbackup: INFO: MySQL server version is 'XXXXXXX-enterprise-commercial-advanced-log'


mysqlbackup: INFO: Restoring ...XXXXXX-enterprise-commercial-advanced-log version
--------------------------------------------------------------------
Server Repository Options:
--------------------------------------------------------------------
...

--------------------------------------------------------------------
Backup Config Options:
--------------------------------------------------------------------
...
mysqlbackup: INFO: Creating 18 buffers each of size 16777216.
161107 19:49:18 mysqlbackup: INFO: Copy-back operation starts with following threads
4 read-threads 4 write-threads
161107 19:49:18 mysqlbackup: INFO: Copying /xxx/xxxxx/ibdata1.
mysqlbackup: Progress in MB: 200 400 600 800 1000 1200 1400 1600 1800 2000 2200 2400
2600 2800 3000 3200
...
161107 20:08:16 mysqlbackup: INFO: Copying /xxx/xxxxx/maestro/xxxx.ibd.
161107 20:08:17 mysqlbackup: INFO: Copying /xxx/xxxxx/maestro/xxxxx.ibd.
161107 20:08:17 mysqlbackup: INFO: Copying /xxx/xxxxx/maestro/xxxxx .ibd.

13
Classificação: Sensível
161107 20:08:17 mysqlbackup: INFO: Copying /xxx/xxxxx/maestro/xxxxx .ibd.
161107 20:08:17 mysqlbackup: INFO: Copying /xxx/xxxxx/maestro/xxxxx .ibd.
161107 20:08:17 mysqlbackup: INFO: Copying /xxx/xxxxx/maestro/xxxxx .ibd

161107 20:20:05 mysqlbackup: INFO: Copying /xxx/xxxxx/soc/xxxxx.ibd.
161107 20:20:05 mysqlbackup: INFO: Copying /xxx/xxxxx/soc/xxxxx .ibd.
161107 20:20:06 mysqlbackup: INFO: Copying /xxx/xxxxx/soc/xxxxx .ibd.
161107 20:20:06 mysqlbackup: INFO: Copying /xxx/xxxxx/soc/xxxxx .ibd.
161107 20:20:06 mysqlbackup: INFO: Copying /xxx/xxxxx/soc/xxxxx .ibd.
161107 20:20:06 mysqlbackup: INFO: Copying /xxx/xxxxx/soc/xxxxx .ibd.
161107 20:20:07 mysqlbackup: INFO: Copying /xxx/xxxxx/soc/xxxxx .ibd.
161107 20:20:07 mysqlbackup: INFO: Copying /xxx/xxxxx/soc/xxxxx .ibd.
161107 20:20:07 mysqlbackup: INFO: Copying /xxx/xxxxx/soc/xxxxx .ibd.
161107 20:20:07 mysqlbackup: INFO: Copying /xxx/xxxxx/soc/xxxxx .ibd.
161107 20:20:07 mysqlbackup: INFO: Copying /xxx/xxxxx/soc/xxxxx .ibd.

161107 22:27:10 mysqlbackup: INFO: Completed the copy of binlog files...
161107 22:27:10 mysqlbackup: INFO: Copying the database directory 'maestro'
161107 22:27:11 mysqlbackup: INFO: Copying the database directory 'mservice'
161107 22:27:11 mysqlbackup: INFO: Copying the database directory 'mysql'
161107 22:27:11 mysqlbackup: INFO: Copying the database directory 'performance_schema'
161107 22:27:11 mysqlbackup: INFO: Copying the database directory 'soc'
161107 22:27:12 mysqlbackup: INFO: Copying the database directory 'sys'
161107 22:27:12 mysqlbackup: INFO: Completing the copy of all non-innodb files.
161107 22:27:12 mysqlbackup: INFO: Copying the log file 'ib_logfile0'
mysqlbackup: Progress in MB: 1139000 1139200 1139400 1139600 1139800
161107 22:27:20 mysqlbackup: INFO: Copying the log file 'xxxxxx1'
mysqlbackup: Progress in MB: 1140000 1140200 1140400 1140600 1140800
161107 22:27:28 mysqlbackup: INFO: Copying the log file 'xxxxxx2'
mysqlbackup: Progress in MB: 1141000 1141200 1141400 1141600 1141800
161107 22:27:37 mysqlbackup: INFO: Copying the log file 'xxxxxx3'
mysqlbackup: Progress in MB: 1142000 1142200 1142400 1142600 1142800
161107 22:27:45 mysqlbackup: INFO: Copying the log file 'xxxxxx4'
mysqlbackup: Progress in MB: 1143000 1143200 1143400 1143600 1143800
mysqlbackup: INFO: MySQL server version is 'xxxxxx-enterprise-commercial-advanced-log'
mysqlbackup: INFO: MySQL server compile os version is 'Linux'
mysqlbackup: INFO: Writing config file for server 'xxxxxx-enterprise-commercial-advanced-log'.
161107 22:27:54 mysqlbackup: INFO: Creating server config files server-my.cnf and server-all.cnf
in /xxx/xxxxxx/
161107 22:27:54 mysqlbackup: WARNING: External plugins list found in
meta/backup_content.xml. Please ensure that all plugins are installed in restored server.
161107 22:27:54 mysqlbackup: INFO: Copy-back operation completed successfully.
161107 22:27:54 mysqlbackup: INFO: Finished copying backup files to '/xxx/xxxxx/'

mysqlbackup completed OK!

f. Restauração de Dados Pontual

As solicitações de restauração de dados para atendimento de


clientes, incluído público interno (desenvolvimento, homologação, bugs)
são submetidas à análise da equipe de operação, juntamente ao líder da
área, definindo os prazos de disponibilidade, as pessoas que terão
acessos, se os dados serão acessados pelo cliente ou não.
Após essa análise, é encaminhado um e-mail para a área de
Operação, que é responsável pela restauração dos dados. Um outro e-
mail é enviado ao desenvolvedor, com as credenciais para acesso aos
dados. Para essa atividade é estimada uma quantidade de horas para a
14
Classificação: Sensível
realização, e também passada uma data em que os dados estarão
disponíveis para consulta.
Ainda com o fluxo desse processo é criado um registro em
planilha que controla quem está acessando esses dados e o período de
vigência dos acessos. A planilha é revisada semanalmente e, se possível,
são revogados acessos caso os usuários já tenham concluído as tarefas
que necessitavam das informações.

g. Estratégia de Backup – Servidores

Os servidores que participam da estratégia de backup de produção dos


aplicativos SOC e MAESTRO são:

AGES 4 - Servidor Réplica de Banco de Dados (SOC/Maestro);

AGES 5 - Servidor de Banco de Dados (SOC/Maestro);

AGES 6 - Servidor de Gerenciamento e Execução de Tasks (Alfred);

AGES 7 - Servidor de Web/Aplicação (JBoss WebService/Apache);

AGES 10 - Servidor de Aplicação (JBoss SOC) – Cluster;

AGES 11 - Servidor de Aplicação (JBoss SOC) – Cluster;

AGES 14 - Servidor de Aplicação – Executor de Tasks;

AGES 16 - Servidor de Aplicação – Pedido de Processamento e Tasks /


Servidor NFS;

AGES 18 - Servidor de Web/Aplicação (Maestro);

Frequência

A estrutura de backup diária é realizada individualmente pelos


servidores que compõem a estratégia de backup, são eles: AGES4,
AGES5, AGES6, AGES7, AGES10, AGES11, AGES14, AGES16 e AGES18.
Todos os servidores, citados anteriormente, geram um arquivo
compactado, com o nome padrão Agesx_ddmmyyyy.rar, utilizando o
softwares Winrar ou Tar (em caso de servidores Linux), esse arquivo é
armazenado localmente em cada um dos servidores, e uma cópia desse
arquivo é armazenada em uma unidade de armazenamento externa
(storage), todos os servidores envolvidos replicam seus arquivos para a
unidade de armazenamento externa (storage). O backup de todos os
servidores é consolidado em um único arquivo com o nome padrão
SOC_part1_<ddmmaaaa>.rar, assim que o arquivo consolidado é gerado
15
Classificação: Sensível
é replicado para outro servidor/storage e, posteriormente, para o
serviço AWS S3 (Simple Storage Service) em uma área de
armazenamento exclusiva para cópias de segurança. As tarefas
agendadas aqui descritas são pertinentes às rotinas que geram BACKUP
COMPLETO de toda operação dos aplicativos SOC e MAESTRO e são
dispostas por servidores, como serão descritas a seguir:

AGES6

• Backup das Configurações Locais – Diariamente às 18:00

• Backup Consolidado de todos os Servidores – Diariamente às


05:30

AGES7

• Backup das Configurações Locais – Diariamente às 19:30

AGES10

• Backup das Configurações Locais – Diariamente às 19:50

AGES11

• Backup das Configurações Locais – Diariamente às 19:20

AGES14

• Backup das Configurações Locais – Diariamente às 19:00

AGES16

• Backup das Configurações Locais – Diariamente às 19:00

AGES18

• Backup das Configurações Locais – Diariamente às 19:05

6. Registro de Eventos – LOGS

A aplicação registra eventos como acesso realizado, alterações de dados


na maioria das telas, podendo ser consultado pelo administrador da aplicação.

7. Redundância

Em caso de falha do software no servidor de aplicação JBOSS, temos um


ambiente com diversas instâncias de JBOSS divididas em 2 hardwares
diferentes. Em caso de falha de um dos servidores de aplicação,

16
Classificação: Sensível
automaticamente as requisições deixam de ser enviadas ao hardware com
problema e serão apenas direcionadas ao hardware correto. No caso de falhas
relacionadas ao servidor Web APACHE, temos um hardware com as mesmas
configurações para realizar as tarefas do servidor Web APACHE, nesse caso, não
será automático o acionamento da redundância, será necessária uma
intervenção manual para ativar o hardware redundante. Para problemas
relacionados ao banco de dados temos hardware com características idênticas
de processamento, prontamente configurada para restaurar o servidor em caso
de falha de hardware.
Todos os arquivos de backup são armazenados sob dois dispositivos de
discos rígidos em RAID. Tanto o sistema quanto o banco de dados são
instalados em servidores com redundância e contingência de link de internet,
energia e meio ambiente de refrigeração. Todos os arquivos de backup são
armazenados em discos rígidos com RAID.

8. Suporte de Hardware

Para problemas de hardware todos os servidores possuem garantia, do


fabricante, e contrato de Pró-Suporte em nível de SLA de reparo em até 4
horas.

9. Recuperação de desastre

Em caso de falha do hardware, software ou qualquer outro problema no


Data Center que os procedimentos de contingência não sejam suficientes, o
procedimento de Recuperação de Desastres deverá ser iniciado. O
procedimento consiste em acionar todo o ambiente de contingência dos
softwares SOC e Maestro em um ambiente previamente configurado e
regularmente atualizado, conforme frequência determinada para o menor
impacto no negócio. Para cada hardware do Data Center do Equinix, há um
recurso equivalente que realizará sua função. Além disso, o ambiente possui
links de internet de alta velocidade para suportar a operação, quando
necessário.
Há um time devidamente treinado para ser acionado e iniciar o processo
de ativação desse plano, além do time responsável pela comunicação junto aos
clientes.
Maiores detalhes, podem ser consultados no manual Plano de
Recuperação de Desastre do Sistema SOC.

17
Classificação: Sensível
10. Arquitetura

O sistema SOC é uma aplicação que utiliza internet e navegadores para


o seu funcionamento, esse modelo de estrutura é chamado SaaS, Software
como um Serviço, termo traduzido do inglês Software as a Service (SaaS), os
sites que utilizam a Computação em Nuvem para oferecer serviços online, sem
a necessidade de instalar programas no computador. Como os dados podem
ser acessados via web, os SaaS dispensam compras com diversas licenças para
máquinas diferentes e podem ser acessados com diversos dispositivos, como
computadores, notebooks, tablets ou smartphones.

a. Detalhes da infraestrutura da Aplicação SOC

Banco de Dados:
MySQL Enterprise Commercial Advanced Log – 5.7.17

Linguagem de Programação
Java versão 1.7.

Sistema Operacional
Red Hat Enterprise Linux versão 6.9 (Santiago)

Servidor Web
Apache Web Server, versão 2.2.15

Servidor de Aplicação
Red Hat JBoss Enterprise Application Platform estando na versão 6.4.2
GA.

OBS.: Todos os softwares contemplados na solução SOC tem contrato de


suporte mantido diretamente por seus fabricantes, sendo atualizados
periodicamente ou sempre que necessário para correção de bugs e de
falhas de segurança.

18
Classificação: Sensível
19
Classificação: Sensível
11. Monitoramento

Monitoramento dos recursos computacionais utilizados na Operação do


sistema SOC.

a. Software de Monitoramento - New Relic

O sistema SOC utiliza o New Relic para o monitoramento da Aplicação e


servidores que a hospedam.
O principal propósito do New Relic é auxiliar no diagnóstico de
possíveis problemas no código da aplicação, facilitando a identificação
de gargalos que prejudiquem sua performance.
A partir de gráficos de desempenho de fácil compreensão, é possível
acompanhar resumos dos tempos de resposta da aplicação, transações
com o banco de dados, conexões com serviços externos, visualizar
relatórios de disponibilidade e de erros recorrentes, configurar alertas,
entre outros.
O New Relic permite a configuração de alertas por e-mail através
de métricas definidas através de configuração parametrizada
permitindo aos administradores do ambiente uma administração mais
segura e com maior visibilidade de cada métrica estabelecida.
Com o New Relic o SOC realiza em tempo real o monitoramento
da aplicação e dos servidores, destacando:

b. Monitoramento de Utilização Real

Desempenho do navegador em tempo real, com informações


detalhadas da navegação para o rastreamento de casos individuais de
solicitações lentas de páginas para o usuário final;
Velocidade de renderização JavaScript;
Latência de rede.

c. Rastreamento de Transação

Obter detalhes completos de rastreamento em nível de código;


Consultas SQL dentro da faixa transações específicas;
Rastreamento entre aplicações para transações distribuídas

20
Classificação: Sensível
d. Performance do SQL

Acompanhamento das transações de banco de dados mais lentos


até o nível de SQL;
Tendências de uso e de desempenho ao longo do tempo;

e. Monitorização de Servidores

Utilização de CPU;
Utilização de memória;
Utilização de Rede;
Processos em execução;

21
Classificação: Sensível
22
Classificação: Sensível
12. Amazon Web Services

Com o objetivo de melhorar a escalabilidade e tolerância a


falhas, além da infraestrutura de nossos servidores hospedados no data
center Equinix, utilizamos também máquinas virtuais hospedadas na
Amazon Web Services (AWS) na Região de São Paulo, escolhemos a AWS
por ser líder e referência mundial em Cloud Computing.

a. Comunicação Data Center Equinix x Amazon Web Services – Região São


Paulo

Toda a comunicação entre o data center Equinix e nossa rede na


AWS ocorre através do produto AWS Direct Connect
(https://aws.amazon.com/pt/directconnect/) utilizando uma conexão
dedicada entre ambas as partes.

b. Utilização de Máquinas Virtuais - AWS EC2

Utilizamos as máquinas virtuais da AWS


(https://aws.amazon.com/pt/ec2/) como complemento do
processamento dos Servidores de Aplicação JBOSS EAP das aplicações
SOC e MAESTRO. Por se tratar de uma estrutura elástica, não existe um
número fixo de servidores, as instâncias são criadas e destruídas “On-
Demand”, conforme necessidade identificada pela equipe de
monitoramento da AGE Technology. Durante a execução das instâncias,
elas se comportam como parte integrante do Cluster de JBOSS de
maneira transparente para o sistema SOC e MAESTRO.

AWS – SOC

23
Classificação: Sensível
AWS - Maestro

c. Serviço de mensagens utilizando Amazon AWS

O sistema SOC utiliza o serviço Amazon SES (Simple Email Service) que é um
dos muitos serviços da AWS (Amazon Web Services) para o envio de todos os e-
mails do sistema.
Um dos fatores que nos levaram a utilizar o Amazon SES é que você pode
eliminar a complexidade e o custo de construção de uma solução ou de
licenciamento in-house de e-mail, instalação e operação de um serviço de e-
mail de terceiros. Outro fator importante em qualquer esforço de envio de e-
mail é a capacidade de entrega-a porcentagem de seus e-mails que chegam em
caixas de entrada dos destinatários. ISPs usar filtros para detectar e-mails que
parecem ser de spam (e-mails não solicitados, indesejados) e impedir que essas
mensagens sejam entregues. Mesmo que o seu e-mail é legítimo, filtro de spam
de um ISP poderia falsamente identificar seu e-mail como spam, e colocá-lo na
pasta de lixo eletrônico do destinatário ou bloqueá-lo completamente.
O Amazon SES possui 2 formas para o envio de E-mail: SMTP e Amazon
SES API.

O SOC utiliza a Amazon SES e envia e-mail usando o SMTP, o protocolo


de e-mail mais comum na Internet. O SOC pode enviar e-mail através da
Amazon SES usando a linguagem JAVA para se conectar à interface de SMTP

24
Classificação: Sensível
nativo do Amazon SES. O Amazon SES é divido em 3 servidores em diferentes
continentes. Sendo 2 servidores nos Estados Unidos e 1 servidor na Europa.
Buscando a alta disponibilidade e tolerância a falhas, nós utilizamos as 3
regiões realizando um balanceamento de carga entre elas. Nossa cota de envio
de e-mail por dia é de 500.000 por servidor, totalizando 1.250.000 e-mails por
dia, sendo que nos dias de pico nossa utilização permanece abaixo de 10% de
nossa capacidade.
Graças a estrutura provida pela Amazon SES, o sistema SOC recebe
feedback de cada mensagem enviada e implementa controles pró-ativos que
impedem o envio de e-mail seguidas vezes para e-mails inexistentes, além disso
com o feedback da Amazon SES conseguimos identificar possíveis e-mails que
não foram recebidos por problemas no provedor de e-mail do destinatário e
disponibilizamos esse feedback para os usuários responsáveis do SOC no
cliente.

13. Hardware da Solução

a. DELL PowerEdge R630


Host Name ages5
Sistema Operacional
Red Hat Enterprise Linux Server
Version release 6.9 (Santiago) Kernel 2.6.32-696.el6.x86_64
Processadores
2x Intel(R) Xeon(R) CPU E5-2690 v3 @ 2.60GHz 2600 MHz 12 cores
Memória
8 x Dual In-Line Memory Module, 16GB, 2133, 2RX4, 4G, R, 1R8CR
Rede
4 x em1 Broadcom Corporation NetXtreme BCM5720 Gigabit Ethernet
PCIe Connected Embedded
4 x p2p1 Broadcom Corporation NetXtreme BCM5719 Gigabit Ethernet
PCIe Connected PCIe Slot 2

b. PowerEdge R710
Host Name ages4
Sistema Operacional
Red Hat Enterprise Linux Server
Version release 6.9 (Santiago) Kernel 2.6.32-696.el6.x86_64
Processadores
2 x Intel(R) Xeon(R) CPU X5690 @ 3.47GHz 3466 MHz 6 cores
Memória
12 x DIMM DDR3 - Synchronous Registered (Buffered) (8192 MB)
Rede
4 x Broadcom Corp Broadcom 1GbE BASE-T MC Server Adapter
Embedded

25
Classificação: Sensível
c. PowerEdge R610
Host Name ages6
Sistema Operacional
Red Hat Enterprise Linux Server
Version release 6.9 (Santiago) Kernel 2.6.32-696.el6.x86_64
Processadores
2 x Intel(R) Xeon(R) CPU X5570 @ 2.93GHz 2933 MHz 4 cores
Memória
10 x DIMM DDR3 - Synchronous Registered (Buffered) 8192 MB
Rede
4 x em1 Broadcom Corp Broadcom 1GbE BASE-T MC Server Embedded

d. PowerEdge R620
Host Name ages7
Sistema Operacional
Red Hat Enterprise Linux Server
Version release 6.9 (Santiago) Kernel 2.6.32-642.15.1.el6.x86_64
Processadores
2 x Intel(R) Xeon(R) CPU E5-2680 0 @ 2.70GHz 2700 MHz 8 cores
Memória
4 x DIMM DDR3 - Synchronous Registered (Buffered) 16384 MB
Rede
4 x Broadcom Corporation NetXtreme BCM5720 Gigabit Ethernet PCIe
Embedded

e. PowerEdge R610
Host Name ages10
Sistema Operacional
Red Hat Enterprise Linux Server
Version release 6.9 (Santiago) Kernel 2.6.32-642.15.1.el6.x86_64
Processadores
2 x CPU Intel(R) Xeon(R) CPU E5540 @ 2.53GHz Model 26 Stepping 5 2533
MHz 4 cores
Memória
12 x DIMM DDR3 - Synchronous Registered (Buffered) 8192 MB
Rede
4 x Broadcom Corp Broadcom 1GbE BASE-T MC Server Adapter Embedded

f. PowerEdge R610
Host Name ages11
Sistema Operacional
Red Hat Enterprise Linux Server
Version release 6.9 (Santiago) Kernel 2.6.32-642.15.1.el6.x86_64
Processadores
2 x CPU Intel(R) Xeon(R) CPU E5540 @ 2.53GHz Model 26 Stepping 5
2533 MHz Present 4
26
Classificação: Sensível
Memória
12 x DIMM DDR3 - Synchronous Registered (Buffered) 8192 MB
Rede
4 x Broadcom Corp Broadcom 1GbE BASE-T MC Server Adapter
Embedded

g. PowerEdge R710
Host Name ages16
Sistema Operacional
Red Hat Enterprise Linux Server
Version release 6.9 (Santiago) Kernel 2.6.32-642.13.1.el6.x86_64
Processadores
2 x Intel(R) Xeon(R) CPU X5690 @ 3.47GHz 3466 MHz 6 cores
Memória
12 x DIMM DDR3 - Synchronous Registered (Buffered) (8192 MB)
Rede
4 x Broadcom Corp Broadcom 1GbE BASE-T MC Server Adapter
Embedded

h. PowerEdge 1950
Host Name ages18
Sistema Operacional
Red Hat Enterprise Linux Server
Version release 6.9 (Santiago) Kernel 2.6.32-642.15.1.el6.x86_64
(x86_64)
Processadores
2 x CPU Intel(R) Xeon(R) CPU E5450 @ 3.00GHz Model 23 Stepping 6
3000 MHz Present 4
Memória
8 x DIMM1 DDR2 FB-DIMM - Synchronous 2048 MB
Rede
4 x Broadcom Corp Broadcom BCM5708C NetXtreme II GigE (LOM)

27
Classificação: Sensível

Você também pode gostar