Sei sulla pagina 1di 426

Administração de Sistemas

Virtualização de
Servidores
Virtualização de

Servidores
Virtualização de
Servidores
Manoel Veras

Colaboração
Rodrigo Kassick

Rio de Janeiro
Escola Superior de Redes
2011
Copyright © 2011 – Rede Nacional de Ensino e Pesquisa – RNP
Rua Lauro Müller, 116 sala 1103
22290-906 Rio de Janeiro, RJ

Diretor Geral
Nelson Simões

Diretor de Serviços e Soluções


José Luiz Ribeiro Filho

Escola Superior de Redes

Coordenação
Luiz Coelho

Edição
Pedro Sangirardi
Coordenação Acadêmica de Sistemas
Sergio Ricardo Alves de Souza

Revisão Técnica
Alexandre Carissimi

Equipe ESR (em ordem alfabética)


Celia Maciel, Cristiane Oliveira, Derlinéa Miranda, Elimária Barbosa, Jacomo Piccolini,
Lourdes Soncin, Luciana Batista, Luiz Carlos Lobato e Renato Duarte

Capa, projeto visual e diagramação


Tecnodesign

Versão
1.1.0

Este material didático foi elaborado com ns educacionais. Solicitamos que qualquer erro
encontrado ou dúvida com relação ao material ou seu uso seja enviado para a equipe de
elaboração de conteúdo da Escola Superior de Redes, no e-mailinfo@esr.rnp.br. A Rede
Nacional de
eventuais Ensino
danos e Pesquisa
ou perdas, e os autores
a pessoas nãosrcinados
ou bens, assumemdoqualquer responsabilidade
uso deste material. por

As marcas registradas mencionadas neste material per


tencem aos respectivos titulares.

Distribuição
Escola Superior de Redes
Rua Lauro Müller, 116 – sala 1103
22290-906 Rio de Janeiro, RJ
http://esr.rnp.br
info@esr.rnp.br

Dados Internacionais de Catalogação na Publicação (CIP)

V476a Veras, Manoel


Virtualização de Servidores / Manoel Veras; colaboração de Rodrigo Kassick. – Rio
de Janeiro: RNP/ESR, 2011.
422 p. : il. ; 28 cm

Bibliograa: p.399-402.
ISBN 978-85-63630-11-7
1. Citrix Xen. 2. Microsoft Windows server Hyper-V. 3. VMware. 4. Sistemas
operacionais (Computadores). 5. Sistemas de computação virtual. I. Kassick,
Rodrigo. II. Título.

CDD 005.43
Escola Superior de Redes
A Escola Superior de Redes (ESR) é a unidade da Rede Nacional de Ensino e
Pesquisa (RNP) responsável pela disseminação do conhecimento em Tecnologias
da Informação e Comunicação (TIC).

A ESR nasce com a proposta de ser a formadora e disseminadora de competências


em TIC para o corpo técnico-administrativo das universidades federais , escolas
técnicas e unidades federais de pesquisa. Sua missão fundamental é realizar a
capacitação técnica do corpo funcional das organizações usuárias da RNP, para o
exercício de competências aplicáveis ao uso eficaz e eficiente das TIC.

A ESR oferece dezenas de cursos distribuídos nas áreas temáticas: Administração


e projeto de redes, Administração de sistemas, Segurança, Mídias de suporte à
colaboração digital e a nova área de Governança de TI.

A ESR também participa de diversos projetos de interesse público, como a


elaboração e execução de planos de capacitação para formação de multiplicadores
para projetos educacionais como: formação no uso da conferência web para a
Universidade Aberta do Brasil (UAB), formação do suporte técnico de laboratórios
do Proinfo e criação de um conjunto de cartilhas sobre redes sem fio para o
programa Um Computador por Aluno (UCA).

iii
A metodologia da ESR
A filosofia pedagógica e a metodologia que orienta a realização dos cursos da ESR é
baseada na aprendizagem como construção do conhecimento por meio da resolução
de problemas típicos da realidade do profissional em formação.

Os resultados obtidos em cursos de natureza teórico-prática são otimizados se o


instrutor, auxiliado pelo material didático usado, atuar não apenas como expositor de
conceitos e informações, mas principalmente como orientador do aluno na execução
de atividades contextualizadas nas situações do cotidiano profissional.

A aprendizagem é entendida como a resposta do aluno ao desafio de situações-


problema semelhantes às que são encontradas na prática profissional, que são
superadas por meio de análise, síntese, julgamento, pensamento crítico e construção
de hipóteses para a resolução do problema, em abordagem orientada ao
desenvolvimento de competências.

Dessa forma, o instrutor tem participação ativa e dialógica como orientador do aluno
para as atividades em laboratório. Até mesmo a apresentação da teoria no início da
sessão de aprendizagem não é considerada uma simples exposição de conceitos e
informações. O instrutor busca incentivar a participação dos alunos continuamente.

As sessões de aprendizagem onde se dão a apresentação dos conteúdos e a


realização das atividades práticas têm formato presencial e essencialmente prático,
utilizando técnicas de estudo dirigido individual, trabalho em equipe e práticas
orientadas para o contexto de atuação do futuro especialista que se quer formar.

As sessões de aprendizagem desenvolvem-se em três etapas, com predominância de


tempo para as atividades práticas, conforme descrição a seguir:

Primeira etapa:apresentação da teoria e esclarecimento de dúvidas (de 30 a 90 minutos).


O instrutor apresenta, de maneira sintética, os conceitos teóricos correspondentes ao tema
da sessão de aprendizagem, com auxílio de slides em formato PowerPoint. O instrutor
levanta questões sobre o conteúdo dos slides em vez de apenas apresentá-los, convidando
a turma à reflexão e participação. Isso evita que as
apresentações sejam monótonas e que
o aluno se coloque emposição de passividade, o que reduziria a aprendizagem.

Segunda etapa:atividades práticas de aprendizagem (de 60 a 120 minutos).


Esta etapa é a essência dos cursos da ESR. A maioria das atividades dos cursos são
assíncronas e feitas em duplas de alunos, que seguem o roteiro de atividades proposto na
apostila, respeitando seu ritmo. Instrutor e monitor circulam entre as duplas para dirimir
dúvidas e oferecer explicaçõescomplementares.

Terceira etapa:discussão das atividades realizadas (30minutos).


O instrutor comenta cada atividade, apresentando uma das soluções possíveis para
resolvê-la, devendo ater-se àquelas que geram maior dificuldade e polêmica. Os alunos
são
convidados a comentar as soluções encontradas e o instrutor retoma tópicos
que tenham

iv
gerado dúvidas, estimulando a participação dos alunos.instrutor
O sempre estimula os
alunos a encontrar soluções alternativas às sugeridas por elepelos
e colegas e, caso
existam, a comentá-las.

Sobre o curso
O curso apresenta o histórico davirtualização, a infraestrutura de hardware disponíve
l e os
softwares mais utilizados no mercado. De forma dinâmica e com ênfase nas atividades
práticas, o aluno instalará e usará os três principais softwares do mercado, Citrix
XenServer, Microsoft Hyper-V e VMware ESX/ESXi, assim como seus respectivos pacotes
de gerenciamento. Esse enfoque permitirá que o aluno tenha todo o conhecimento
necessário para escolher a solução mais adequada às necessidades de sua instituição.

A quem se destina
O curso é destinado a capacitar estudantes, técnicos, administradores e gerentes de
redes que desejam iniciar ou aprofundar seus conhecimentos na tecnologia de
virtualização, ou que buscam uma formação ampla nas principais soluções
oferecidas pelo mercado. De forma geral, é útil para profissionais envolvidos no
processo de escolha ou avaliação da plataforma de virtualização de servidores mais
adequada para a sua organização.

Ao final do curso o aluno estará apto a utilizar as tecnologias e ferramentas dos


principais fornecedores de produtos de virtualização do mercado. Estará capacitado
para implementar soluções baseadas na tecnologia e fornecer manutenção a
sistemas virtualizados, orientado pelo princípio central do alinhamento da estratégia
do negócio com o setor de Tecnologia da Informação (TI) de sua organização

Permissões de uso
Todos os direitos reservados à RNP.

Agradecemos sempre citar esta fonte quando incluir parte deste livro em outra obra.

Exemplo de citação: VERAS, Manoel. Virtualização de Servidores. Rio de Janeiro:


Escola Superior de Redes, RNP, 2011.

Comentários e perguntas
Para enviar comentários e perguntas sobre esta publicação:
Escola Superior de Redes RNP.
Endereço: Av. Lauro Müller 116 sala 1103 –Botafogo Rio de Janeiro– RJ – 22290-906.
E-mail: info@esr.rnp.brE-mail:info@esr.rnp.br

v
Agradecimento
Agradecemos à equipe do Internet Data Center da RNP pelo apoio prestado durante
a instalação dos servidores hospedados no IDC

Sobre os autores
Manoel Veras é doutor em administração com ênfase em TI pela Universidade de
São Paulo (USP), com graduação em engenharia elétrica pela Universidade Federal
do Rio Grande do Norte (UFRN) e mestrado em engenharia eletrônica pela
Universidade Estadual de Campinas (UNICAMP). Possui as principais certificações
do mercado de TI, incluindo CobiT, PMP, ITIL, Cisco, Dell e Microsoft. Atualmente é
consultor e professor universitário (UFRN) na especialidade de projeto e arquitetura
de datacenters. Autor do livro “Datacenter: componente central da infraestrutura de
TI” (Brasport, 2009), atualmente é professor da UFRN, onde coordena os MBAs de
gestão da tecnologia da informação e gestão estratégica de negócios.

Alexandre Carissimi é doutor em informática pelo Institut National Polytechnique de


Grenoble (INPG), França. Mestre em ciência da computação pelo Programa de Pós-
Graduação em Computação da Universidade Federal do Rio Grande do Sul (UFRGS).
Professor em regime de dedicação exclusiva do Departamento de Informática
Aplicada do Instituto de Informática (INF) da UFRGS. Ministra disciplinas relacionadas
às áreas de sistemas operacionais, programação concorrente e redes de computadores.
É autor de três livros, além de vários artigos publicados em eventos nacionais e
internacionais relacionados a processamento paralelo e de alto desempenho.

Rodrigo Virote Kassické estudante de doutorado no Instituto de Informática da


Universidade Federal do Rio Grande do Sul (UFRGS), na área de computação de
alto desempenho. Possui graduação em ciências da computação e mestrado pela
mesma instituição. Trabalha na área de sistemas de arquivos para aplicações de alto
desempenho. É colaborador do Grid5000, projeto francês para a criação de uma
grade computacional com 5 mil processadores, trabalhando na gerência de clusters
conectados à grade.

Sergio Ricardo Alves de Souza possui Notório Saber em Informática pelo Laboratório
Nacional de Computação Científica e experiência acumulada em mais de 30 anos
trabalhando como suporte de sistemas. Atualmente é coordenador acadêmico de
sistemas da ESR. Participou da elaboração desta publicação coordenando, escrevendo
e adaptando o conteúdo.

vi
u Sumário
Capítulo 1
Aspectos gerais da virtualização . . . . . . . . . . . . . . . . . . 1
Introdução. . . . . . . . . . . . . . . . . . . . . . . . . 1
Tipos de virtualização. . . . . . . . . . . . . . . . . . . . . 4
Conceito e categorização. . . . . . . . . . . . . . . . . . . . 5
Hipervisores. . . . . . . . . . . . . . . . . . . . . . . . 6
Tipos de virtualização de servidores. . . . . . . . . . . . . . . . 7
Tipos de virtualização. . . . . . . . . . . . . . . . . . . . . 8
Virtualização assistida por hardware. . . . . . . . . . . . . . . 10
Cenários da virtualização . . . . . . . . ......... . 11
Tendências da virtualização. . . . . . . . . . . . . . . . . . 12
Datacenter dinâmico . . . . . . . . . . . . . . . . . . . . 12
Computação em nuvem. . . . . . . . . . . . . . . . . . . 12
Principais fornecedores de soluções de virtualização . . . . . . . . . 14
Licenciamento . . . . . . . . . . . . . . . . . . . . . . 14
Gerenciamento e segurança com a virtualização . . . . . . . . . . 16
Limitações da virtualização. . . . . . . . . . . . . . . . . . 17
Desempenho e benchmarks. . . . . . . . . . . . . . . . . . 17

Roteiro de Atividades 1
Aspectos gerais da virtualização . . . . . . . . . . . . . . . . . 19
Atividade 1 – Instalando o VirtualBox . . . . . . . . . . . . . . 19
Atividade 2 – Criando máquinas virtuais . . . . . . . . . . . . . 20
Atividade 3 – Alterando a configuração de uma máquina virtual. . . . . 26
Atividade 4 – Adicionando uma máquina virtual . . . . . . . . .. 30
Atividade 5 – Utilizando snapshots . . . . . . . . . . . . . . . 32
Atividade 6 – Removendo uma máquina virtual. . . . . . . . . . . 34
Atividade 7 – Criando máquinas virtuais no VMware Workstation . .. . 35
Atividade 8 – Iniciando a máquina virtual. . . . . . . . . . . . . 44
Atividade 9 – Alterando a configuração de uma MV . . . . . . . . . 44
Atividade 10 – Adicionando uma máquina virtual. . . . . . . . . . 50
Atividade 11 – Utilizando snapshots . . . . . . . . ...... 53
Atividade 12 – Removendo máquinas virtuais . . . . . . . . . . . 57

vii
Capítulo 2
Projeto de virtualização . . . . . . . . . ......... .. 59
Projeto de virtualização . . . . . . . . . . . . . . . . . . . 59
Educação e conscientização . . . . . . . . ......... 60
Planejamento da capacidade . . . . . . . . . . . . . . . . . 61
Escolha do fornecedor . . . . . . . . . ........ .. 65
Projeto . . . . . . . . . . . . . . . . . . . . . . . . . 66
Implementação. . . . . . . . . . . . . . . . . . . . . . 66
Gerenciamento . . . . . . . . . . . . . . . . . . . . . . 67
Infraestrutura de hardware. . . . . . . . . . . . . . . . . . 67
Arquitetura física do datacenter . . . . . . . . . . . . . . . . 68
Arquitetura virtual do datacenter. . . . . . . . . . . . . . . . 68
Hardware – descrição. . . . . . . . . . . . . . . . . . . . 70
Servidores. . . . . . . . . . . . . . . . . . . . . . . . 70
Arquitetura do processador. . . . . . . . . . . . . . . . . . 71
Benchmark de servidores . . . . . . . . ......... . 72
Padrões da indústria . . . . . . . . . . . . . . . . . . . . 73
Características dos servidores . . . . . . . . . . . . . . . . . 74
Dispositivos de armazenamento – storage. . . . . . . . . . . . . 76
Sistemas de armazenamento . . . . . . . . . . . . . . . . . 76
Características do servidor de discos . . . . . . . . . . . . . . 77
Tipos de storage. . . . . . . . . . . . . . . . . . . . . . 78
JBOD . . . . . . . . ......... ........ 78
RAID . . . . . . . . . ......... ....... 78
Inteligente. . . . . . . . . . . . . . . . . . . . . . . . 79
Redes de storage . . . . . . . . . ......... ... 80
Protocolo SCSI . . . . . . . . . . . . . . . . . . . . . . 81
SAN . . . . . . . . . . . . . . . . . . ....... 82
SAN FC e FCoE. . . . . . . . . . . . . . . . . . . . . . 82
SAN IP. . . . . . . . . . . . . . . . . . . . . . . . . 84
Storage e virtualização . . . . . . . . . . . . . . . . . . . 84
Infraestrutura de rede. . . . . . . . . . . . . . . . . . . . 85
Virtualização da rede. . . . . . . . . . . . . . . . . . . . 86
Benefícios da virtualização. . . . . . . . . . . . . . . . . . 86
Análise de TCO/ROI . . . . . . . . ......... ... 88
Alta disponibilidade . . . . . . . . ......... ... 89
Backup e restore . . . . . . . . . ........ .... 89

Roteiro de Atividades 2
Projeto de virtualização . . . . . . . . . ......... .. 93
Atividade 1 – Captura de máquina física para virtual (P2V) . . .. .. 93
Estudo de Caso. . . . . . . . . . . . . . . . . . . . . . 103
Planejamento do projeto de virtualização. . . . . . . . . . . . . 103
A empresa ABC. . . . . . . . . . . . . . . . . . . . . . 103
Ambiente. . . . . . . . . . . . . . . . . . . . . . . . 103
Topologia da rede. . . . . . . . . . . . . . . . . . . . . 104

viii
Plano de consolidação . . . . . . . . ......... .. 105
Atividade 2 – Identificação do hardware compatível . . . . . . . . . 105
Atividade 3 – Análise da capacidade do hardware. . . . . . . . . . 106
Atividade 4 – Identificação do sistema operacional compatível . . . . . 107
Atividade 5 – Consolidação da estrutura física para o plano de virtualização. 108

Capítulo 3
Introdução ao Xen . . . . . . . . . . . . . . . . . . . . . . 109
Histórico . . . . . . . . . . . . . . . . . . . . . . . . 109
Versões . . . . . . . . . . . . . . . . . ....... 111
Componentes . . . . . . . . . . . . . . . . . . . ... 111
Hipervisor Xen . . . . . . . . . . . . . . . . . . . . . . 112
Domínio convidado privilegiado . . . . . . . . . . . . . . . . 112
Domínio convidado não privilegiado. . . . . . . . . . . . . . . 113
Virtualização no Xen . . . . . . . . . . . . . . . . . . . . 114
Modos de operação do processador. . . . . . . . . . . . . . . 114
Arquitetura dos drivers de dispositivo . . . . . . . . . . . . . . 115
Paravirtualização . . . . . . . . . ........ .... 116
Virtualização completa . . . . . . . . . ......... . 117
Virtualização híbrida . . . . . . . . . . . . . . . . . . . . 117
XenMotion – migração de domínios convidados . . . . . . . . . . 118
Outras formas de virtualização com o Xen. . . . . . . . . . . . . 119
XenDesktop . . . . . . . . . . . . . . . . . . . . . . . 120
XenApp. . . . . . . . . . . . . . . . . . . . . . . . . 121
Computação em nuvem. . . . . . . . . . . . . . . . . . . 121

Roteiro de Atividades 3
Introdução ao Xen . . . . . . . . . . . . . . . . . . . . . . 123
Atividade 1 – Gerenciamento remoto das blades . . . . . . . . .. 124
Atividade 2 – Instalação do XenServer. . . . . . . . . . . . . . 127
Atividade 3 – Conhecendo a instalação padrão do XenServer. . . . . . 132
Atividade 4 – Configurando o acesso à rede privada . . . . . . . . . 137
Atividade 5 – Instalação do XenCenter. . . . . . . . . . . . . . 138
Atividade 6 – Conhecendo o XenCenter . . . . . . . . . . . . . 139
Atividade 7 – Configuração do repositório compartilhado de ISOs . .. . 143
Atividade 8 – Criação de máquinas virtuais . . . . . . . . . . . . 145
Atividade 9 – Monitoramento de recursos do XenServer. . . . . . . . 149
Atividade 10 – Armazenamento de dados das máquinas virtuais. . . . . 150
Atividade 11 – Snapshots de máquinas virtuais. . . . . . . . . . . 152

Capítulo 4
Gerenciamento do Xen. . . . . . . . . . . . . . . . . . . . . 153
Infraestrutura de hardware para o Xen. . . . . . . . . . . . . . 153
Processador e dispositivos de E/S. . . . . . . . . . . . . . . . 153
Memória RAM . . . . . . . . . . . . . . . . . . . . . . 155
Sistemas de armazenamento (storage). . . . . . . . . . . . . . 156

ix
Rede. . . . . . . . . . . . . . . . . . . . . . . . . . 159
Infraestrutura de software para o Xen . . . . . . . . . . . . . . 160
Distribuições comerciais e livres. . . . . . . . . . . . . . . . 160
Hipervisor e sistemas operacionais para Dom0. . . . . . . . . . . 161
Sistemas operacionais para DomU . . . . . . . . . . . . . . . 161
Geração de máquinas virtuais paravirtualizadas. . . . . . . . . . . 161
Inicialização de sistemas Linux . . . . . . . . . ....... 162
Clonagem. . . . . . . . . . . . . . . . . . . . . . . . 163
Imagens pré-existentes (appliances). . . . . . . . . . . . . . . 163
Ferramentas específicas às distribuições Linux. . . . . . . . . . . 164
Qemu . . . . . . . . . . . . . . . . . . . . . . . . . 164
Gerenciamento de domínios convidados . . . . . . . . . . . . . 165
Comando de linha. . . . . . . . . . . . . . . . . . . . . 165
Virt-manager. . . . . . . . . . . . . . . . . . . . . . . 166
Xen Center . . . . . . . . . ......... ..... 166
Arquitetura genérica de virtualização . . . . . . . . . . . . . . 167
Xen Cloud Platform . . . . . . . . . . . . . . . . . . . . 168

Roteiro de Atividades 4
Gerenciamento do Xen. . . . . . . . . . . . . . . . . . . . . 171
Atividade 1 – Dispositivo de armazenamento remoto. . . . . . . . . 171
Atividade 2 – Criação de pools . . . . . . . . ........ 174
Atividade 3 – Migração manual de máquinas virtuais no pool. . . . . . 176
Atividade 4 – Ativando a licença avançada . . . . . . . . . . . . 176
Atividade 5 – Ativando a Alta Disponibilidade . . . . . . . . . . . 177
Atividade 6 – Ativação do balanceamento de carga . . . . . . . . . 180

Capítulo 5
Introdução ao VMware . . . . . . . . . ........ ... 185
vSphere. . . . . . . . . . . . . . . . . . . . . . . . . 186
Serviços de infraestrutura . . . . . . . . . . . . . . . . . . 187
Serviços de aplicativos . . . . . . . . ......... .. 188
vSphere hipervisor . . . . . . . . . . . . . . . . . . . . . 190
Tipos de arquivos VMware. . . . . . . . . . . . . . . . . . 192

Roteiro de Atividades 5
Introdução ao VMware . . . . . . . . . ......... .. 195
Atividade 1 – Instalação do VMware ESXi. . . . . . . . . . . . . 195
Atividade 2 – Conhecendo o VMware ESXi . . . . . . . . . . . . 197
Atividade 3 – Instalação do vSphere Client . . . . . . . . . . . . 202
Atividade 4 – Utilização do vSphere Client . . . . . . . . . . . . 203
Atividade 5 – Configuração do repositório compartilhado de ISOs . .. . 209
Atividade 6 – Criação de máquinas virtuais . . . . . . . . . . . . 214
Atividade 7 – Criação de snapshots. . . . . . . . . . . . . . . 220
Atividade 8 – Comandos de gerenciamento de MVs . . . . . . . . . 222

x
Capítulo 6
Gerenciamento do VMware. . . . . . . . . . . . . . . . . . . 231
Componentes do gerenciamento . . . . . . . . . . . . . . . . 231
VMotion . . . . . . . . . . . . . . . . . . . . . . . . 233
Alta Disponibilidade (HA) . . . . . . . . ......... . 234
Balanceamento dinâmico de recursos (DRS). . . . . . . . . . . . 235
Storage VMotion . . . . . . . . . ......... ... 235
Site Recovery Manager (SRM). . . . . . . . . . . . . . . . . 236
Infraestrutura de TI. . . . . . . . . . . . . . . . . . . . . 237
Arquitetura do servidor . . . . . . . . . . . . . . . . . . . 237
Processador e memória . . . . . . . . . . . . . . . . . . . 237
Armazenamento (storage) . . . . . . . . ......... . 238
Storage Area Network (SAN) . . . . . . . . . . . . . . . . . 239
Network-Attached Storage (NAS). . . . . . . . . . . . . . . . 240
Rede Local – Local Area Network (LAN) . . . . . . . . . . . . . 241

Roteiro de Atividades 6
Gerenciamento do VMware. . . . . . . . . . . . . . . . . . .
243
Atividade 1 – Instalando o vCenter . . . . . . . . . . . . . . .
243
Atividade 2 – Gerenciando datacenters com o vCenter . . . . . . . .
246
Atividade 3 – Configurando acesso ao storage . . . . . . . . . . .
250
Atividade 4 – Migração de máquinas virtuais . . . . . . . . ... 256
Atividade 5 – Alta Disponibilidade com ESXi. . . . . . . . . . . . 260

Capítulo 7
Introdução ao Hyper-V. . . . . . . . . . . . . . . . . . . . . 273
Características gerais. . . . . . . . . . . . . . . . . . . . 274
Versões. . . . . . . . . . . . . . . . . . . . . . . . . 274
Benefícios. . . . . . . . . . . . . . . . . . . . . . . . 275
Licenciamento . . . . . . . . . . . . . . . . . . . . . . 276
Componentes da arquitetura Hyper-V . . . . . . . . . . . . . . 276
Cenários de uso do Hyper-V . . . . . . . . . . . . . . . . . 278
Consolidação de servidores . . . . . . . . . . . . . . . . . 278
Continuidade de negócios e recuperação de desastres . . . . . . . . 279
Desenvolvimento e teste. . . . . . . . . . . . . . . . . . . 279
Datacenter dinâmico . . . . . . . . . . . . . . . . . . . . 279
Gerenciamento com Hyper-V . . . . . . . . . . . . . . . . . 280
Hyper-V Manager . . . . . . . . . . . . . . . . . . . . . 280
System Center Virtual Machine Manager (SCVMM) . . . . . . . . . 280
Recursos do SCVMM. . . . . . . . . . . . . . . . . . . . 281
Snapshots com o Hyper-V . . . . . . . . . . . . . . . . . . 283
Live Backup. . . . . . . . . . . . . . . . . . . . . . . 284
Avanços com o Windows Server 2008 R2 Hyper-V . . . . . . . . . 285
Armazenamento dinâmico de máquina virtual . . . . . . . . . . . 285
Live Migration . . . . . . . . . . . . . . . . . . . . . . 285

xi
Suporte de processador avançado . . . . . . . . . . . . . . . 285
Suporte avançado de redes . . . . . . . . . . . . . . . . . 286
Volumes compartilhados de cluster . . . . . . . . . . . . . . . 286
Alta disponibilidade . . . . . . . . . . . . . . . . . . . . 287
Guest Clustering. . . . . . . . . . . . . . . . . . . . . . 287
Host Clustering. . . . . . . . . . . . . . . . . . . . . . 288
Quick Migration. . . . . . . . . . . . . . . . . . . . . . 289
Live Migration . . . . . . . . . . . . . . . . . . . . . . 290
Gerenciamento do Live Migration . . . . . . . . . . . . . . . 291
Live Migration vs Quick Migration . . . . . . . . . . . . . . . . . . 291
. .

Roteiro de Atividades 7
Introdução ao Hyper-V. . . . . . . . . . . . . . . . . . . . . 293
Atividade 1 – Instalação do Hyper-V. . . . . . . . . . . . . . . 293
Atividade 2 – Acesso ao servidor de ISOs. . . . . . . . . . . . . 299
Atividade 3 – Criação de máquinas virtuais . . . . . . . . . . . . 300
Atividade 4 – Configuração padrão das máquinas virtuais . . . . . . . 302

Capítulo 8
Gerenciamento do Hyper-V. . . . . . . . . . . . . . . . . . . 305
Infraestrutura de hardware. . . . . . . . . . . . . . . . . . 305
Processador . . . . . . . . . . . . . . . . . . . . . . . 305
Memória . . . . . . . . . . . . . . . . . . . . . . . . 306
Armazenamento. . . . . . . . . . . . . . . . . . . . . . 306
Rede. . . . . . . . . . . . . . . . . . . . . . . . . . 307
Outros componentes . . . . . . . . . . . . . . . . . . . . 308
Configurando máquinas virtuais . . . . . . . . . . . . . . . . 308
Sistemas operacionais convidados . . . . . . . . . ...... 309
Discos suportados . . . . . . . . . . . . . . . . . . . . . 309
Discos e armazenamento . . . . . . . . . ......... 310
Opções de armazenamento em máquinas virtuais. . . . . . . . . . 310
Criação de discos rígidos virtuais. . . . . . . . . . . . . . . . 311
Discos físicos para máquinas virtuais . . . . . . . . . . . . . . 312
Aspectos de segurança . . . . . . . . . . . . . . . . . . . 313
Práticas recomendadas de segurança . . . . . . . . . . . . . . 313
Backup e Restore . . . . . . . . . . . . . . . . . . . . . 315
Backup on-line e off-line. . . . . . . . . . . . . . . . . . . 316
Processo de restauração . . . . . . . . . . . . . . . . . . . 317
Máquinas virtuais em cluster . . . . . . . . . . . . . . . . . 317
Redes virtuais . . . . . . . . ......... ..... 318
Noções básicas . . . . . . . . . . . . . . . . . . . . . . 318
Rede e máquinas virtuais . . . . . . . . . ......... 321
Configurando VLANs . . . . . . . . . . . . . . . . . . . . 322

xii
Roteiro de Atividades 8
Gerenciamento do Hyper-V. . . . . . . . . . . . . . . . . . . 323
Atividade 1 – Instalação e configuração do Active Directory . . . . . . 323
Atividade 2 – Instalação e configuração do System Center Virtual Machine
Manager 2008 R2. . . . . . . . . . . . . . . . . . . . . 329
Atividade 3 – Instalação do SCVMM Admin Console. . . . . . . . . 332
Atividade 4 – Adicionando servidores Hyper-V ao SCVMM. . . . . . . 335
Atividade 5 – Visão global do SCVMM. . . . . . . . . . . . . . 339
Atividade 6 – Clonando máquinas virtuais no SCVMM . . . . . . . . 345
Atividade 7 – Configuração do cluster de Alta Disponibilidade. . . . . . 350
Atividade 8 – Configurando o storage compartilhado. . . . . . . . . 353
Atividade 9 – Migração de máquinas virtuais . . . . . . . . . . . 357
Atividade 10 – Alta Disponibilidade de máquinas virtuais . . . . . . . 361

Capítulo 9
Consolidação do conhecimento. . . . . . . . . . . . . . . . . . 365
Software . . . . . . . . . ......... ...... 365
Hipervisores. . . . . . . . . . . . . . . . . . . . . . . 366
Soluções de gerenciamento. . . . . . . . . . . . . . . . . . 371
Hardware. . . . . . . . . . . . . . . . . . . . . . . . 372
Gerenciamento de memória. . . . . . . . . . . . . . . . . . 373
vCPU . . . . . . . . ......... ........ 374
Vlan tagging. . . . . . . . . . . . . . . . . . . . . . . 374
Sistemas de discos . . . . . . . . . . . . . . . . . ... 375
Dell Virtualization Advisor Tool. . . . . . . . . . . . . . . . . 376
Comparação entre soluções de virtualização. . . . . . . . . . . . 377

Roteiro de Atividades 9
Consolidação do conhecimento. . . . . . . . . . . . . . . . . . 379
Atividade 1 – Captura dos indicadores de desempenho. . . . . . . . 379
Atividade 2 – Análise do desempenho do serviço . . . . . . . . . . 380
Atividade 3 – Cálculo da memória virtual inicial . . . . . . . . . . 383
Atividade 4 – Consolidação dos serviços e sistemas operacionais para o plano
de virtualização. . . . . . . . . . . . . . . . . . . . . . 384
Atividade 5 – Diagnóstico do estudo de caso . . . . . . . . . . . . 384
Atividade Complementar – Economia de energia . . . . . . . . . . 386

Capítulo 10
Caso de virtualização. . . . . . . . . . . . . . . . . . . . . 387
Apresentando o caso. . . . . . . . . . . . . . . . . . . . 388
Caso UFRGS. . . . . . . . . . . . . . . . . . . . . . . 388

Bibliografia. . . . . . . . . . . . . . . . . . . . . . . . . 399

Grade curricular da Escola Superior de Redes . . . . .... .... 404

xiii
xiv
1
Aspectos gerais da virtualização

Introdução
\ Time Sharing Processing (TSP)
\ Multiprocessamento nos mainframes
\ Hipervisor
\ Da IBM à VMware
\ Servidores x86
\ A virtualização e seus benefícios

A virtualização é um assunto que tem despertado atenção, aparecendo como


destaque no mundo da Tecnologia de Informação (TI), apesar de não ser uma
novidade. Pode-se dizer que a ideia da virtualização nasceu com a publicação do
artigo Time sharing processing in large fast computers, na Conferência Internacional
de Processamento de Informação, realizada em Nova York em 1959. Escrito pelo
cientista da computação Christopher Strachey, o artigo tratou do uso da
multiprogramação em tempo compartilhado, estabelecendo um novo conceito de
utilização de máquinas de grande porte. Estes grandes servidores poderiam agora
utilizar melhor os recursos de hardware. Baseado no trabalho inicial de Strachey, o
MIT desenvolveu o padrão Compatible Time Sharing System (CTSS), utilizado como
referência por diversas empresas que fabricavam máquinas de grande porte.

Posteriormente, com base na evolução do padrão CTSS, a IBM introduziu o conceito


de multiprocessamento nos mainframes, o que permitiu que várias CPUs
trabalhassem como uma só, antecipando o conceito de virtualização. Estes
mainframes introduziram ainda o conceito de memória virtual (virtual storage) como
parte do sistema operacional. Esta opção possibilitou a abstração e o mapeamento
da memória real para memória virtual, além da especificação de partições (ou
espaços de endereçamento) que eram utilizadas por diferentes programas. Assim,
surgiram as primeiras formas de virtualização.

1
s
re A virtualização inicialmente utilizou o conceito de máquina virtual de processo. Uma Emulação
o
id máquina virtual de processo nada mais é que uma aplicação que executa sobre um Capacidade de
v
r
e sistema operacional A e emula o comportamento de um sistema operacional B. imitar o
S
e comportamento
d Assim, aplicações desenvolvidas para o sistema B podem executar sobre o sistema externo de um
o
ã
ç A (figura 1.1). É importante salientar que essa técnica de implementação permite sistema, sem
a
ilz que binários de um processador sejam interpretados e substituídos por código preocupação com
a
tu equivalente de outro processador. Portanto, além de emular o sistema operacional é estados e
ir
V
possível emular processadores. propriedades
internas ao
sistema.
As desvantagens dessa técnica são basicamente duas: pior desempenho e
desperdício de capacidades do hardware físico:
\ O desempenho é sacrificado, já que há uma tradução de um sistema a outro,
além da execução em modo de usuário;
\ O desperdício da capacidade física do hardware vem do fato de que as máquinas
virtuais de processo oferecem dispositivos de E/S genéricos e simples.

Processo Figura 1.1


do sistema B Máquina virtual
de processo.
Sistema Operacional B
Processo
Máquina virtual do sistema A

Sistema Operacional A

Hardware

Normalmente, há uma confusão no emprego dos termossimulação e emulação.


A simulação envolve a modelagem matemática de um fenômeno, ou de um
sistema, ressaltando as características chaves de seu comportamento, com vistas
à predição e análise do sistema emulado. Com a simulação é possível observar
estados e propriedades como se fossem do sistema srcinal real. Exemplos:
simuladores de voo, de circuitos elétricos etc.

Os monitores de máquinas virtuais (Virtual Monitor Machine – VMM) surgiram para


resolver as desvantagens das máquinas virtuais de processo. Também conhecidos
como hipervisores (hypervisors), são implementados como uma camada de software
entre o hardware e o sistema operacional, oferecendo uma máquina virtual para o
Sistema Operacional (SO) – figura 1.2. Desta forma, eles conhecem e exploram
eficientemente os dispositivos físicos de E/S. O desempenho tende a ser melhor por
não executarem em modo usuário, evitando chaveamentos de contexto. Existem
duas técnicas usadas nos hipervisores: virtualização total e paravirtualização. A
diferença essencial é o sistema operacional hóspede precisar ser modificado
(paravirtualização) ou não (virtualização total) para executar sob o hipervisor.

2
o
Figura 1.2 ã
ç
a
Monitor de Processo z il
do sistema C a
máquina virtual u
rti
(hipervisor). v
a
d
Sistema Operacional C s
i
a
r
e
g
s
to
Monitor de Máquina Virtual e
c
p
(hipervisor) s
A

1
Hardware o l
u
p ít
a
C
O sistema operacional Virtual Machine (VM) da IBM surgiu baseado no conceito de
hipervisor, que é um programa que permite que vários sistemas operacionais
diferentes executem de maneira isolada em um único hardware. O sistema
operacional IBM VM/370, baseado na virtualização, foi bastante utilizado para
migração de um mainframe para outro, ou de um sistema operacional para outro,
permitindo que ambos os sistemas executassem sob a supervisão do VM hypervisor.

No contexto dos anos 70, onde a maioria dos mainframes – mesmo de um único
fabricante – era caracterizada por ter seu próprio sistema operacional, o uso de
máquinas virtuais permitiu que aplicações de sistemas legados fossem executadas
nos novos sistemas. No entanto, nos anos 80, à medida que os computadores
pessoais se popularizavam e a diversidade de sistemas operacionais foi reduzida
para alguns poucos (Unix, Macintosh e Microsoft), a virtualização foi perdendo
importância. Contudo, nos anos 90, vários fatores provocaram o ressurgimento da
virtualização, entre os quais podemos citar a máquina virtual Java – Java Virtual
Machine (JVM); o aumento do poder computacional dos processadores e da
capacidade de memória dos computadores pessoais; e a disseminação de sistemas
distribuídos, e da própria internet, como um modelo de serviços baseado em uma
arquitetura cliente-servidor.

O marco inicial desta nova era foi o surgimento da VMware em 1998, criada por
Diana Greene e Mendel Rosenblun. A VMware desenvolveu o primeiro hipervisor,
que permitiu a virtualização de servidores em plataformas x86. Desde 1996,
entretanto, outra empresa já tratava de virtualização, mas em ambiente Macintosh
(Connectix, fundada em 1988). Em 2003 a Microsoft adquiriu a Connectix, e no
ano seguinte a EMC adquiriu a VMware. A seguir, a Microsoft lançou o Microsoft
Virtual Server 2005, seu primeiro produto com foco na virtualização de servidores.

Um aspecto importante de qualquer projeto de virtualização é a possibilidade de


redução do consumo de energia dos servidores e da refrigeração. O fato de otimizar
o uso de recursos promove a economia de energia e a refrigeração, pois um servidor
a plena carga e um servidor sem carga consomem praticamente a mesma
quantidade de energia. A virtualização também é uma aliada importante dos
projetos que envolvem recuperação de desastres, pois simplifica a construção de um
ambiente com esta finalidade.

3
s
re Da forma como é feita hoje, a virtualização é uma revolução na área de TI, o que
o
id
v
pode ser confirmado por análises econômicas conduzidas pela Gartner Inc., pela
r
S
e criação e evolução de associações como a Enterprise Management Association
e
d (EMA) e pelo grande crescimento de empresas como a VMware. O International
o
ã
ç Data Corporation (IDC) prevê que o crescimento do mercado e dos investimentos em
a
ilz virtualização subirá de 6.5 bilhões para 15 bilhões de dólares em 2011.
a
tu
ir
V

Tipos de virtualização
\ Virtualização de servidores
\ Virtualização de desktops
\ Virtualização do armazenamento
\ Virtualização das aplicações
\ Virtualização de redes

A virtualização pode ser feita de diferentes formas, incluindo:


\ Virtualização de servidores: a mais comum e fácil de ser justificada. Diferente da
época dos mainframes, a virtualização dos servidores agora acontece em
servidores x86. A virtualização de servidores é o tema central deste curso.
\ Virtualização de desktops: trata da configuração dos desktops dos usuários finais
em uma infraestrutura centralizada virtual. Isso significa que as aplicações de
desktop também passam a executar em um datacenter, sob a forma de máquinas
virtuais. Este é o conceito de Virtual Desktop Infrastructure (VDI), que permite a
montagem dinâmica de desktops, oferecendo maior confiabilidade e otimização
do uso de espaço em disco com a consolidação do armazenamento e
flexibilidade na escolha do sistema operacional. Existem limitações para o uso
desta técnica de forma generalizada. Normalmente a sua adoção é antecedida
por um trabalho de levantamento da situação a ser considerada.
\ Virtualização do armazenamento (storage): a ideia é introduzir um componente
(appliance) que permite que as diversas unidades heterogêneas de
armazenamento (discos físicos) sejam vistas como um conjunto homogêneo de
recursos de armazenamento. A virtualização do armazenamento não é tão
popular quanto à virtualização de servidores.
\ Virtualização das aplicações: trata do conceito de execução do programa por
completo, em um repositório central, permitindo a configuração centralizada do
aplicativo, o que melhora seu gerenciamento, além de permitir que a
configuração ou reconfiguração seja feita em um único lugar.

4
\ Virtualização de redes: arquitetura que proporciona um ambiente de rede o
ã
ç
a
separado para cada grupo ou organização. Estes ambientes lógicos são criados z il
a
sobre uma única infraestrutura compartilhada de rede. Cada rede lógica fornece u
rti
ao grupo de usuários correspondente com plenos serviços de rede, semelhantes a
v

aos utilizados por uma rede tradicional não virtualizada. A experiência da d


s
i
a
perspectiva do usuário final é a de ter acesso a uma rede própria, com recursos e
r
g
dedicados e políticas de segurança independentes. Assim, a virtualização da rede s
to
envolve a lógica segmentação da rede de transportes, os dispositivos de rede, e e
c
p
todos os serviços de rede. Devido às diversas redes lógicas compartilharem uma s
A

infraestrutura de rede comum, muitas vezes centralizada e com um conjunto de 1
equipamentos e servidores, os grupos de usuários podem colaborar com maior o
u
l

flexibilidade e capacidade de gerenciamento. Esta colaboração permite novos p ít


a
processos de negócio, que não seriam possíveis (e nem sequer imagináveis) C

através de uma rede tradicional.

Conceito e categorização
\ Categorias de virtualização
\ Consolidação de servidores
\ Camada de abstração entre hardware e software
\ Camada de virtualização, hipervisor e Virtual Machine Monitor

Os softwares de virtualização podem ser classificados em três categorias:

\ Nível
física edoa hardware
: aàs
apresenta camada de virtualização
camadas é posta
superiores como diretamente
hardware sobresimilar
abstrato, a máquina
ao
srcinal. Esse é o caso da maioria dos hipervisores (VMware ESX, Xen e Hyper-V).
\ Nível do sistema operacional: mecanismo que permite a criação de partições
lógicas em uma plataforma, de maneira que cada partição seja vista como uma
máquina isolada, compartilhando o mesmo sistema operacional. A camada de
virtualização está inserida entre o sistema operacional e as aplicações. Exemplos:
Jails, OpenVZ, Solaris Zones, Containers, Linux-VServer, Parallels Virtuozzo,
SandBox, KVM e Sun VirtualBox.
\ Nível da linguagem de programação: a camada de virtualização é um programa
de aplicação do sistema operacional da plataforma. Define uma máquina
abstrata sobre a qual executa uma aplicação desenvolvida em uma aplicação de
alto nível. A máquina virtual Java (JVM) é o exemplo mais marcante.
As categorias acima possuem objetivos diferentes, mas buscam aspectos comuns:
(i) oferecer compatibilidade de software; (ii) permitir o isolamento entre máquinas
virtuais, ou seja, um software em execução não deve ser afetado por outro software
em execução; (iii) o encapsulamento, que permite a captura do estado da máquina
virtual. A camada de virtualização deve ser projetada para não impactar o
desempenho das aplicações.

5
s
re No nível do hardware, a virtualização mais comum é a de servidores. A virtualização
o
id
v
de servidores trata da consolidação de vários servidores físicos, e subutilizados, em
r
S
e um servidor físico com alto grau de utilização, reduzindo a complexidade do
e
d gerenciamento, o espaço físico e os requisitos de energia e refrigeração.
o
ã
ç
a
ilz Uma abordagem comum utilizada para conceituar a virtualização é defini-la como uma
a
tu camada de abstração entre o hardware e o software, que protege o acesso direto do
ir
V
software aos recursos físicos do hardware. A virtualização permite que a camada de
software (aplicações e sistema operacional) seja isolada da camada de hardware
(figura 1.3). A forma pela qual essa camada de abstração é implementada dá srcem
às máquinas virtuais de processo e aos monitores de máquinas virtuais (hipervisores).

Figura 1.3
Camada de Software Papel da
virtualização.

Camada de Abstração
(Virtualização)

Camada de Hardware

Hipervisores
\ Características
\
Tipos
\ Tipo I (bare metal)
\ Tipo II (hosted)

O hipervisor é a plataforma básica das máquinas virtuais como conhecemos. Suas


principais funções consistem no escalonamento de tarefas, gerência da memória e
manutenção do estado da máquina virtual. O desempenho e a escalabilidade do
hipervisor definem a qualidade da virtualização. Podemos citar como características
necessárias a um hipervisor: segurança sobre os recursos virtualizados, e agilidade
na reconfiguração de recursos computacionais, sem interromper as operações do
servidor de máquinas virtuais.

Os hipervisores são classificados em dois tipos (figura 1.4):


\ Tipo I (bare metal, nativo ou supervisor): executa diretamente no hardware do

servidor. Controla
(guest OS). O papelo hardware e o acesso
do hipervisor nativo édocompartilhar
sistema operacional convidado
os recursos de hardware
entre as máquinas virtuais, de forma que cada uma delas imagina ter recursos
exclusivos. Exemplos: VMware ESX Server, Microsoft Hyper-V e Xen Server. Uma
variação do tipo I é o “embedded hypervisor”, que é instalado no firmware (como
o VMware ESXi). Este hipervisor é pequeno e tem um impacto mínimo nos
recursos e no desempenho do servidor físico.

6
\ Tipo II (hosted): aplicação que fornece um ambiente de execução para outras o
ã
aplicações. Executa sob um sistema operacional nativo como se fosse um processo ç
a
z il
deste. A camada de virtualização é composta por um sistema operacional hóspede u
a
e um hardware virtual, que são criados sobre os recursos de hardware oferecidos rti
v
através do SO nativo. Exemplos: VMware player, Virtualbox e Virtual PC. a
d
Figura 1.4 s
i
a
r
Tipos de e
g
hipervisores. s
to
c
Processo e
p
do Sistema s
A
Operacional –
Processo (guest) 1
Sistema Operacional o l
do Sistema u
Operacional convidado ( gu est ) p ít
(guest) a
Sistema Operacional C
convidado ( gu est ) Hipervisor
Máquina Máquina
virtual virtual

Hipervisor Sistema Operacional nativo

Hardware Hardware

Hipervisor do Tipo I (baremetal) Hipervisor do Tipo II (hosted)

Tipos de virtualização de servidores


\ Nível de privilégio da arquitetura x86
\ Tipos
\ Virtualização completa
\ Paravirtualização
\ Virtualização assistida por hardware
\ Intel VT
\ AMD V

A arquitetura x86 provê quatro modos de operação para o processador, identificados


de 0 a 3, denominados de anéis de proteção (rings) ou Current Privilege Level (CPL).
Nos sistemas operacionais convencionais, como o Windows e o Linux, apenas os
modos 0 e 3 são utilizados. O anel nível 0 detém os maiores privilégios de execução
e é usado pelo sistema operacional. O anel nível 3, de menor privilégio, é utilizado
por processos do usuário. As instruções de máquina do processador são então
divididas em instruções não privilegiadas que executam em modo usuário (anel 3), e
instruções privilegiadas que executam em modo protegido (anel 0). Se um processo
de usuário tenta executar uma instrução privilegiada, ocorre uma exceção (trap) que
deverá ser tratada adequadamente pelo sistema operacional. Entretanto, tratando-se
da arquitetura x86, existem instruções que afetam o funcionamento do processador,
como as instruções privilegiadas, mas que são executadas em modo usuário sem
gerar exceções (traps). Essas instruções são denominadas de “sensíveis”, e seu uso
em sistemas operacionais nativos (não virtualizados) não causa problemas. No

7
s
re entanto, em ambientes virtualizados, as instruções sensíveis devem ser tratadas
o
id
v
adequadamente, pois podem ser feitas por um processo em execução em um
r
S
e sistema operacional convidado (virtualizado), e assim alterar o comportamento do
e
d sistema operacional nativo ou de outro sistema operacional convidado.
o
ã
ç
a
ilz Aplicações Figura 1.5
a Anel 3
tu de usuário Nível de
ir
V
privilégio na
Anel 2 arquitetura x86.
Execução
direta de
Anel 1 solicitações
de usuários
e do SO
Sistema
Anel 0 Operacional

Hardware
do servidor

Tipos de virtualização
A virtualização pode ser realizada de diferentes maneiras, cada uma com seus prós
e contras. Na prática, em arquiteturas x86, as opções de virtualização alteram o
nível de privilégios (rings) default. As soluções baseadas em hipervisores incluem a
virtualização completa e a paravirtualização.

Virtualização completa
A virtualização completa (full virtualization) realiza a completa abstração do sistema
físico, criando um sistema físico virtual completo, sobre o qual o sistema operacional
convidado é executado. Não é necessário fazer qualquer modificação no sistema
operacional convidado ou em suas aplicações. Este tipo de virtualização facilita a
migração de máquinas virtuais entre servidores físicos, pois existe total
independência das aplicações e dos recursos físicos do servidor. Ainda, a segurança
é facilitada pelo isolamento entre as máquinas virtuais, já que cada instância da
máquina virtual é um processo do sistema operacional nativo.

Uma desvantagem da virtualização completa é o desempenho, pois o hipervisor


verifica a execução de todas as instruções privilegiadas ou sensíveis feitas pelo
sistema operacional convidado, e as substitui por ações equivalentes controladas.
Outro ponto desfavorável da virtualização completa é a dificuldade de emular o
funcionamento dos dispositivos de E/S, por conta da diversidade dos dispositivos
existentes. A solução empregada consiste em implementar hardwares virtuais que
emulam dispositivos genéricos, o que pode causar a subutilização dos dispositivos
de E/S reais. A figura 1.6 ilustra a arquitetura de privilégio no x86.

8
o
Figura 1.6 ã
Aplicações ç
Anel 3 a
Virtualização de usuário z il
a
completa no x86. Execução u
rti
v
Anel 2 direta das a
d
solicitações s
i
a
r
de usuários e
SO g
Anel 1 convidado s
Tradução to
c
e
binária das p
s
A
Anel 0 VM M solicitações –
do SO 1
o l
u
Hardware p ít
a
C
do servidor

Paravirtualização
A paravirtualização é uma alternativa para contornar os problemas de desempenho e
subutilização de recursos da virtualização total. Nesse caso, o sistema operacional
convidado (ou hóspede) é alterado para chamar a máquina virtual (hypercalls)
sempre que for executar uma instrução sensível (figura 1.7). As instruções não
privilegiadas, aquelas realizadas pelos processos de usuários, podem ser executadas
diretamente sobre o processador nativo. Em relação aos dispositivos de E/S, os
hipervisores que empregam paravirtualização permitem que as máquinas virtuais
empreguem os drivers do dispositivo físico real sob o controle do hipervisor, o que é
interessante, pois este aspecto otimiza o desempenho. A principal desvantagem da
paravirtualização é a necessidade de modificação do sistema operacional hospedado
ou convidado, o que pressupõe acesso ao código-fonte. O Xen Open Source é um
exemplo de sistema baseado em paravirtualização, que virtualiza o processador e a
memória, usando um núcleo Linux modificado e virtualizando o sistema de E/S com
drivers de dispositivos customizados.

Figura 1.7 Aplicações


Anel 3 de usuário
Paravirtualização
no x86.
Anel 2 Execução
direta das
solicitações
Anel 1 de usuários

SO convidado Hypercalls
Anel 0 paravirtualizado
(chamadas ao

hipervisor)
a camada de para
Camada de virtualização
virtualização repor
as instruções não
Hardware virtualizáveis do SO
do servidor

9
s
re Virtualização assistida por hardware
o
id
v
Na prática, há uma relação custo/benefício entre a virtualização total e a
r
S
e paravirtualização. Enquanto a primeira permite o uso de um sistema operacional
e
d convidado sem modificações, a segunda precisa alterá-lo para substituir instruções
o
ã
ç privilegiadas e sensíveis por hypercalls, mas oferece um melhor desempenho. Sendo
a
ilz assim, os fabricantes Intel e AMD investiram em extensões na arquitetura x86, para
a
tu suportar a virtualização e melhorar o desempenho da solução como um todo. Essas
ir
V
extensões são genericamente denominadas de virtualização assistida por hardware
(Hardware Assisted Virtualization – HAV). Este movimento da AMD e da Intel
praticamente eliminou as vantagens de desempenho dos sistemas baseados em
paravirtualização, que tinham o ônus de modificar o sistema operacional para
funcionar. Por razões técnicas, apenas os novos sistemas x64 fazem uso do HAV.

Basicamente, tanto Intel (Intel VT) como AMD (AMD-V) alteraram o funcionamento
dos anéis de proteção (rings) dos processadores x86. Como visto anteriormente, o
anel nível 0 é utilizado pelo sistema operacional e executado em modo protegido, e
o anel nível 3 (de menor privilégio), é empregado pelos processos que executam em
modo usuário. Os anéis 1 e 2 não são usados pelos sistemas operacionais
convencionais. A Intel e a AMD, de formas diferentes, mas com a mesma filosofia,
criaram dois novos modos de operação para os anéis de proteção do processador:
modo “root” e modo “non-root”. Os anéis de 0 a 3 executam no modo “non-root” e
há um anel adicional – de maior prioridade – para o modo “root”. Dessa forma, um
sistema operacional executa sem modificações nos níveis 0 a 3 e o hipervisor
executa no anel adicional de maior prioridade (modo “root”). Portanto, o hipervisor
passou a ter total prioridade sobre o sistema operacional. Neste novo modo de
operação, as instruções privilegiadas e sensíveis executadas pelo sistema
operacional convidado causam um desvio (trap) para o hipervisor que tem a
responsabilidade de tratar adequadamente a ocorrência dessas ações.

Anel 3 Aplicações Figura 1.8


de usuário
Execução Virtualização
Níveis de direta das assistida por
privilégio Anel 2
solicitações hardware em
do modo de usuários arquiteturas
não root
Anel 1 x86.

SO
Anel 0 convidado
Solicitações
Níveis de do SO passadas
privilégio para o VMM
do modo VM M sem tradução
root binária ou
paravirtualização
Hardware
do servidor

10
Cenários da virtualização ç
o
ã
a
z il
\ Consolidação de servidores u
a
rti
v
\ Melhorar a continuidade dos negócios a
d
s
i
\ Criar um novo ambiente de testes e de desenvolvimento de software e
a
r
g
s
\ Proteger e gerenciar os desktops da empresa to
c
e
p
\ Hospedar aplicações legadas s
A

\ Datacenter dinâmico 1
o l
u
ít
A virtualização é o elemento central de um datacenter. É comum encontrarmos o p
a
C
emprego da filosofia “um servidor por serviço”, por motivos que vão desde a
segurança até o oferecimento de serviços internet a máquinas clientes, em
ambientes cliente-servidor. Nesse contexto, a carga de processamento não explora
todo o poder computacional disponibilizado pelo processador do servidor, o que
implica desperdício de ciclos de processamento. Pesquisas em Internet Data Centers
(IDC) mostram que somente cerca de 15% da capacidade dos servidores é utilizada,
estando os 85% restantes ociosos. Além deste desperdício, há todo o problema de
consumo de energia, refrigeração, espaço físico, gerenciamento e manutenção dos
vários servidores. A virtualização surge como solução para contornar esses
problemas. Ela possibilita a otimização dos recursos e torna a aplicação
independente do hardware. A virtualização também está alinhada ao conceito de TI
verde (green computing), já que permite uma economia significativa de energia no
datacenter. A ideia básica é permitir que várias máquinas virtuais, cada uma
responsável por um serviço, executem sobre uma única máquina física. Essa
situação é denominada de consolidação de servidores e é especialmente importante
no contexto de datacenters.

Outro ponto importante da virtualização é possibilitar a continuidade dos negócios a


um custo adequado, utilizando recursos já incorporados nos produtos de
virtualização, como a alta disponibilidade (High Availability – HA) e a recuperação
de desastres (Disaster Recovery – DR). Essencialmente, uma máquina virtual é uma
imagem que pode ser armazenada e instanciada a qualquer momento. Isso permite
que uma máquina virtual seja monitorada e migrada de um servidor físico para
outro, facilitando a recuperação de falhas e o balanceamento de carga.

A flexibilidade e a portabilidade das máquinas virtuais também tornam interessante


seu uso em ambientes de desktops. É possível imaginar, por exemplo, o
desenvolvimento de produtos de software destinados a vários sistemas operacionais,
sem a necessidade de uma plataforma física para desenvolver e testar cada um
deles. Nesse caso, as máquinas virtuais em desktops podem ser usadas para a
definição de ambientes experimentais completos, sem interferir no sistema
operacional srcinal da máquina.

11
s
re Há ainda a virtualização de desktops, que permite que cada usuário estabeleça uma
o
id
v
sessão de trabalho dentro de um sistema centralizado, a partir de um cliente fino
r
S
e (thin client) ou de outro software cliente. A diferença desse tipo de virtualização para
e
d soluções do tipo “Terminal Services” é que cada usuário pode empregar um sistema
o
ã
ç operacional diferente totalmente isolado dos demais usuários. Como apenas o
a
ilz sistema centralizado possui as imagens das máquinas virtuais, as questões de
a
tu configuração, gerenciamento e proteção ficam mais simples.
ir
V

Por fim, a virtualização é uma ferramenta muito útil para hospedar e executar
sistemas legados. Como uma máquina virtual é um ambiente que inclui um sistema
operacional, bibliotecas e aplicações de forma totalmente independente e isolada de
outra máquina virtual, é possível manter versões de antigos sistemas operacionais e
bibliotecas exigidas por sistemas legados.

Por fim, o datacenter dinâmico utiliza os benefícios da virtualização para criar uma
infraestrutura mais ágil, combinada com novos recursos de gerenciamento que
permitem mover máquinas virtuais sem causar impacto sobre as atividades dos usuários.

Tendências da virtualização
\ Datacenter dinâmico
\ Computação em nuvem (cloud computing)
\ Estágios da computação em nuvem
\ Serviços de computação em nuvem

Datacenter dinâmico
A virtualização muda a maneira como um datacenter é gerenciado. O conceito de
virtualização desfaz um modelo tradicional utilizado, que é o de associar cada
aplicação ou serviço a uma máquina específica. A virtualização permite melhorar a
utilização dos servidores que tradicionalmente rodam a 10-15% da sua capacidade. A
execução de várias máquinas virtuais em um servidor faz com que sejam ocupados os
ciclos ociosos do processador e seja eliminada a necessidade de outro servidor físico,
reduzindo o consumo de energia e o espaço físico utilizado. O conceito de datacenter
dinâmico permite provisionar os recursos de forma imediata mediante a demanda.

Computação em nuvem
A ideia central da computação de nuvem é possibilitar que as aplicações que rodam
em datacenters isolados possam rodar na nuvem (internet) em um ambiente de
larga escala e com um uso “elástico” de recursos. A virtualização é o elemento
central desta visão e a sua importância pode ser entendida facilmente. A computação
em nuvem pode ser privada, pública ou uma combinação das duas (híbrida).

12
o
\ Cloud Privada: acesso aos recursos através de uma infraestrutura da própria ç
ã
a
organização. Por pertencer a uma organização, há um controle mais rígido com z il
a
relação a recursos e segurança. Não há restrições quanto à banda, permitindo u
rti
v
maior controle e resiliência. a
d
s
i
\ Cloud Pública: acessa recursos através da internet, usando interface web. a
r
e
Alocação e pagamento por demanda (soluções elásticas). O fato de ser pública g
s
não significa que seja livre nem aberta. to
c
e
p
s
\ Cloud Híbrida: utiliza recursos de uma ou mais nuvens públicas e privadas. A

1
o l
u
p ít
Figura 1.9 a
Nuvem C
Computação
Híbrida
em nuvem.

DCA

DC2
Nuvem Nuvem
Privada Pública
DCC
DC1 DCN DCB

Em um contexto mais simples, a virtualização permite que um único datacenter


funcione como um conjunto de recursos virtuais. Em um segundo momento, a
virtualização permite a otimização do uso dos recursos em uma configuração de
datacenters redundantes. A diretriz da computação em nuvem é a utilização da
virtualização para viabilizar o uso de um conjunto de datacenters em uma espécie
de nuvem privada. Neste estágio, a virtualização permitiria a utilização de recursos
privados e públicos em uma configuração híbrida de nuvem.

Mesmo aplicações que eventualmente continuem a executar localmente podem


utilizar serviços de infraestrutura providos por uma nuvem pública, como por
exemplo, armazenamento de dados e acesso a serviços providos internamente e
externamente a esta nuvem. O ambiente de computação em nuvem é diferente
essencialmente do ambiente tradicional de computação. Nestes ambientes é a
aplicação que propicia disponibilidade e resiliência, e não o hardware redundante
dentro dos nós individuais. Ainda, as aplicações de computação em nuvem são
normalmente homogêneas e podem chegar a 1500 nós utilizados.

13
s
re Principais fornecedores de soluções de virtualização
o
id
v
r
e \ VMware
S
e
d \ Microsoft Hyper-V
o
ã
ç
a \ Citrix Xen Server
ilz
a
tu
ir
V
Os principais fornecedores de software de virtualização para servidores são:
\ VMware: VMware ESXi e VMware vSphere.
\ Microsoft: Hyper-V, System Center Virtual Machine Manager (SCVMM).
\ Citrix: Xen Server, Citrix Essentials for Hyper-V e Citrix Essentials for Xen Server.
Estas empresas comercializam os softwares de virtualização de diversas formas e
com diversas funcionalidades. Pesquisa com 365 profissionais de grandes
organizações nos Estados Unidos – realizada pelo Enterprise Strategy Group em
2008 – indicou que todas as organizações pesquisadas já utilizam a virtualização de
alguma forma. A maioria das organizações utiliza o VMware como principal
ferramenta de virtualização, seguido da Microsoft e da Citrix, conforme ilustra a
próxima figura.

Figura 1.10

Outros 4%
Utilização das
soluções de
Citrix 3%
virtualização
(Fonte:
Enterprise
Strategy Group).
Microsoft 23% 70% Vmware

Licenciamento
\ Desafios
\ Processadores de vários núcleos
\ Modos de licenciamento
\ VMware e Citrix

\ Microsoft

\
IBM
\ Oracle

Processadores com vários núcleos empregando virtualização aumentam a


probabilidade do licenciamento de software utilizado estar inadequado. A maior
parte dos softwares para servidor ainda está licenciada por soquete (CPU). O

14
o
raciocínio é simples: os chips de processadores são fáceis de ser mensurados. Essa ç
ã
a
maneira de obter a licença mobiliza o pessoal de infraestrutura de TI para utilizar z il
a
sempre os chips mais poderosos disponíveis. u
rti
v
a
d
Obter o máximo de um software sempre exigiu hardware de alto desempenho; a s
i
a
r
diferença é que atualmente o desempenho cresce com o aumento da quantidade de e
g
núcleos, em vez de crescer com a quantidade de megahertz (MHz). Esta estratégia s
to
c
da indústria está ligada ao fato de que o crescimento através do aumento de núcleos e
p
s
é mais interessante, pois reduz o consumo de energia. Além disso, a linearidade que A

eventualmente poderia ser perdida com a utilização de muitos núcleos tem sido 1
o l
otimizada por fabricantes como Intel e AMD. u
p ít
a
C
VMware, Citrix e Microsoft
Quando se trata do licenciamento de servidores multicore, é preciso considerar dois
aspectos novos: a quantidade de núcleos e a virtualização. A política de
licenciamento para fabricantes diferentes não é a mesma. A VMware, assim como a
Citrix (XenServer), adotou o licenciamento por soquete. Já a Microsoft considera
cada máquina virtual como um servidor físico com o mesmo número de soquetes do
servidor real. As versões do Windows Server 2008 incluem licenças para instâncias
virtuais extras do software na mesma CPU – uma na versão Standard Edition;
quatro na versão Enterprise Edition; e um número ilimitado na versão Datacenter
Edition. Todas as licenças para servidor da Microsoft também incluem direitos de
downgrade, o que significa que uma instância virtual poderá ser substituída pelo
Windows 2000 ou Windows NT.

IBM
A IBM, por sua vez, contabiliza os núcleos da CPU, levando em consideração o
desempenho de cada linha de processador. Atualmente, o licenciamento por núcleo
da IBM se aplica a quase metade de seus produtos de software, incluindo DB2,
WebSphere, Tivoli e Domino. O esquema da IBM é o mais complexo, pois ela cobra
dos clientes por Processor Value Unit (PVU), ou unidade de valor por processador,
equivalente a 1% do preço de um processador padrão com dois núcleos (Opteron ou
Xeon). A IBM dividiu por cem seus preços por soquete para definir o preço por PVU,
o que significa que a maioria dos clientes x86 inicialmente não verá nenhuma
mudança. Contudo, ao fazer a atualização para processadores x86 quadcore, o
usuário pagará o dobro por processador, porque cada um deles equivale a 200
PVUs. A IBM afirma que este modelo é justo porque um processador com quatro
núcleos pode fazer o dobro do que faz um processador com dois núcleos. O
problema para o pessoal de infraestrutura de TI é que a quantidade de núcleos das
CPUs está aumentando. Isso significa que ocorrerá o mesmo com as taxas de
licenciamento da IBM, se o número de PVUs por núcleo e o preço por PVU
permanecerem constantes. Como esta situação é insustentável em longo prazo, a
IBM declarou que ajustará o número de PVUs por núcleo para dar conta do
verdadeiro desempenho, esperando diminuir os custos de acrescentar mais núcleos
a um chip. Em 2008, todos os núcleos x86 ainda respondiam por 50 PVUs.

15
s
re O sistema de PVU da IBM tem o aspecto interessante de levar em conta
o
id
v
explicitamente a virtualização, por meio do que a IBM chama de “licenciamento de
r
S
e subcapacidade”. Se um servidor for dividido em diversas máquinas virtuais, os
e
d aplicativos dentro de cada uma precisarão ser licenciados somente para o número
o
ã
ç máximo de núcleos disponíveis para cada máquina virtual, e não para todos os
a
ilz núcleos no servidor.
a
tu
ir
V
Oracle
A Oracle possui um sistema de licenciamento similar ao da IBM, ou seja, baseado
em núcleos, mas considera o desempenho de cada linha de processador de uma
forma diferente. O licenciamento da Oracle é mais simples do que o da IBM, pois a
contagem de núcleos é feita como frações de um processador, mas é menos
favorável à virtualização. Um banco de dados Oracle executado em VMware deve
ser licenciado para cada núcleo no hardware básico – independentemente do
número de núcleos em que a máquina virtual realmente é executada. Atualmente, o
único meio de economizar em licenciamento da Oracle por meio da virtualização é
limitando os núcleos do processador disponíveis para um banco de dados. Por isso,
Intel e AMD continuam fabricando processadores Xeon dual core, que são
comercializados pelo mesmo valor dos Xeon edition quad-core.

Para a versão do banco de dados Enterprise Edition, a Oracle considera o total de


núcleos do servidor com um fator de multiplicação de 0.5 para processadores Intel e
AMD x86. Um exemplo prático: um servidor com quatro processadores six-core
possui um total de 24 núcleos. O número de licenças requeridas por processador é
calculado multiplicando o número total de núcleos que executam o Oracle pelo fator
de multiplicação (0.5). Nesse caso, seriam necessárias 12 licenças (24 x 0.5). Já
para o caso da versão Standard Edition, a Oracle considera para efeito de
licenciamento a quantidade de soquetes (CPUs), mas limita o uso da versão para
servidores de até quatro soquetes.

Gerenciamento e segurança com a virtualização


\ Gerenciamento
\ Segurança

A virtualização introduz mais um elemento de gerenciamento que cuida das máquinas


virtuais. O gerenciamento normalmente é realizado por outro componente da solução
de virtualização que, tipicamente, necessita de uma infraestrutura específica.

A segurança da virtualização é um aspecto essencial a ser considerado durante a


escolha do software de virtualização. Normalmente a segurança é garantida pelo
hipervisor, através de alguns mecanismos de detecção de intrusão que auxiliam no
controle do acesso aos discos e à rede.

16
Limitações da virtualização ç
o
ã
a
z il
\ Limitações de carga excessiva u
a
rti
v
\ Gerenciamento do licenciamento a
d
s
i
\ Falta de profissionais especializados e
a
r
g
s
to
c
Principais limitações da virtualização: e
p
s
A
\ Aplicativos de carga excessiva: incluindo os sistemas gerenciadores de bancos –
1
de dados, podem ser um fator limitante. Considerando que sempre existe uma o l
u
perda de desempenho introduzida pelo hipervisor, se uma aplicação ou um p ít
a
sistema gerenciador de banco de dados já demanda boa parte dos recursos do C
servidor, qual seria a razão para virtualizar este servidor?
\ Gerenciamento do licenciamento: as licenças podem ser um fator limitante
quando é necessário saber exatamente a regra para cada aplicação; isto é feito
de maneiras diferentes pelos diversos fabricantes. Em uma determinada situação
de carga, o licenciamento é válido; já outro que utiliza uma configuração
diferente de hardware pode não ser.
\ Falta de profissionais especializados: como a virtualização é relativamente
recente, ainda existem poucos profissionais experientes que dominem a técnica e
as opções comerciais disponíveis.

Desempenho e benchmarks
\ Desempenho é uma questão relevante
\ Desenvolvimento de benchmarks específicos

Como a virtualização consiste basicamente em inserir uma camada de software


adicional em um sistema computacional, a questão sobre quanto isso afeta o
desempenho final é imediata. Estudos feitos pela VMware e pela XenSource
apontam para uma queda de desempenho, em geral entre 2% e 10%, com algumas
situações impondo perdas maiores. Cabe ressaltar que esses resultados foram
obtidos através de benchmarks genéricos. Porém, atentos a este aspecto, os
fabricantes estão investindo esforços para reduzir a queda de desempenho. Para a
consolidação de uma forma padronizada e isenta de avaliação, um comitê específico
(SPEC Virtualization Comitee) desenvolveu um benchmark para a virtualização, que
pode ser encontrado em www.spec.org/virt_sc2010.

17
s
re
o
id
v
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

18
1
Roteiro de Atividades
Aspectos gerais da virtualização
Atividade 1 – Instalando o VirtualBox

Para fazer a instalação do VirtualBox em sua máquina, você deverá executar o arquivo
de instalação VirtualBox-<version>-Win.exe, que se encontra no seu desktop.

A instalação do VirtualBox é bem simples. Na maioria das telas você terá apenas
que clicar em Next para avançar.
\ Na tela de boas-vindas, aceite o contrato de licença.
\ Selecione como você deseja que os recursos sejam instalados.

\ Escolha se você quereque o programa crie atalhos no desktop ou na barra de


inicialização rápida, avance.
1. Antes de começar a instalação do programa, o VirtualBox alertará sobre a
instalação das interfaces de rede. Quando você as instala, a sua placa de rede
física é reiniciada e temporariamente você é desconectado para que a instalação
possa ser concluída. Clique em Yes para avançar.

19
s 2. Na tela seguinte, clique em Install para iniciar a instalação propriamente dita do
re
o
id
v
programa e aguarde a sua conclusão.
r
e
S 3. Observe durante a instalação os avisos do Windows quanto à instalação dos
e
d
o softwares. Caso apareçam, clique em Continuar assim mesmo.
ã
ç
a
ilz
a
tu
ir
V

4. No final, uma janela será apresentada mostrando que a instalação do VirtualBox


foi feita com sucesso. Uma caixa questionará se você quer iniciar o software
após o término da instalação. Caso queira, marque-a. Clique em Finish para
terminar a instalação do VirtualBox em sua máquina.

Atividade 2 – Criando máquinas virtuais


1. Inicie o programa VirtualBox e localize no canto superior esquerdo o botão Novo.

2. Após aparecer a tela de boas-vindas, clique em Próximo.


3. Defina a configuração da Máquina Virtual (MV) que será criada.

20
Passo 1 – Nome da MV e tipo de sistema 1
s
e
d
a
id
No campo Nome informe como será identificada a máquina virtual. Este nome será v
ti
identificado em todos os componentes do VirtualBox. Utilize o nome
Virtualizacao-ESR. A
e
d
ro
i
No campo Tipo de Sistema, escolha o sistema operacional e a versão que você et
o
R
planeja instalar na sua máquina virtual. Clique em Próximo.

Passo 2 – Memória

Nesta etapa será selecionada a quantidade de memória RAM em megabytes a ser


alocada para a máquina virtual. Aceite o tamanho padrão e clique em Próximo.

21
s
re Passo 3 – Disco rígido virtual
o
id
v
r \ Deixe marcada a opção Disco Rígido de Boot (Primário Master).
e
S
e \ Escolha a opção Criar novo disco rígido e clique em Próximo.
d
o
ã
ç
a
ilz
a
tu
ir
V

\ Após aparecer a tela de boas-vindas, clique em Próximo.

Passo 4 – Tipo de armazenamento do disco rígido

Selecione a opção Armazenamento dinamicamente expansível e clique em Próximo.

22
Passo 5 – Localização do disco rígido virtual e tamanho 1
s
e
d
a
id
Aceite as opções padrão e clique em Próximo. v
ti
A
e
d
ro
i
et
o
R

Passo 6 – Sumário

Aparecerá a tela do sumário, ou seja, o resumo de como ficará o disco rígido que
será criado. Clique em Finalizar para começar a criação do disco. Este processo
pode durar alguns minutos.

23
s
re Após a criação do disco, clique emFinalizar para concluir a criação da máquina virtual.
o
id
v
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

Iniciando a máquina virtual


As máquinas virtuais criadas serão exibidas na janela principal do VirtualBox.
Selecione a máquina virtual que criamos (Virtualizacao-ESR) e clique em Iniciar.

24
Ao executar a máquina virtual pela primeira vez, a tela Assistente de Primeira 1
s
e
Execução será exibida para orientá-lo na instalação do sistema operacional de sua d
a
id
escolha. Clique em Próximo. v
ti
A
e
d
Passo 1 – Selecione a mídia de instalação ro
i
et
o
R
Em Mídia de Origem selecione Drive do Hospedeiro D:. Clique em Próximo.

Passo 2 – Sumário

Verifique se as informações apresentadas estão corretas e clique em Finalizar.

25
s
re Inicie a máquina virtual que você acaba de criar. Observe a mensagem de erro:
o
id
v
r FATAL: No bootable medium found! System halted.
e
S
e
d Você saberia informar o motivo?
o
ã
ç
a
ilz
a
tu
ir
V

Atividade 3 – Alterando a configuração de uma máquina virtual

O VirtualBox permite que a máquina virtual seja editada depois de criada. Podemos
alterar o nome da máquina virtual, adicionar outro disco rígido virtual, aumentar o
tamanho de memória que a máquina alocará para o seu uso, adicionar mais
interfaces de rede, dentre outras opções. Nesta atividade, iremos visualizar as
opções de edição da máquina virtual.

Para editar uma máquina virtual, você precisará de uma já criada. Para isto, na lista
de máquinas do seu inventário, selecione a máquina Virtualizacao-ESR que criamos
na Atividade 1. Depois de selecionada, ao lado aparecerá a lista dos hardwares da
máquina virtual selecionada. Clique no menuMáquina e em seguida emConfigurações.

26
Suponha que tenha sido realizado um upgrade de mais 4 GB de memória e mais 1
s
e
um disco rígido de 1TB na máquina hospedeira, com o objetivo de acrescentar mais d
a
id
recursos às suas máquinas virtuais. v
ti
A
e
d
Na guia Sistema, acesse a aba Placa-Mãe, vá a Memória base e adicione mais 512 ro
i
MB de memória RAM à máquina virtual. et
o
R

O tamanho da nova quantidade de memória deve ser múltiplo de 4. É preciso


deixar disponível para o sistema operacional nativo uma quantidade
recomendada para um funcionamento estável.

Observe que na abaProcessadorhá a opção de aumentar a quantidade de processadores


virtuais. Por medida de segurança, mantenha a quantidade padrão de processadores.

Cuidado, pois a troca do número de processadores virtuais depois que a máquina


virtual for instalada poderá causar instabilidade.

27
s
re
o
id
v
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

Na guia Rede selecione a interface de rede chamada Adaptador 1 e altere o seu


modo de conexão para Bridge. Faça também a alteração do endereço MAC da

máquina virtual, clicando primeiro em Avançado e depois no botão que foi


habilitado, fazendo com que o VirtualBox gere um novo endereço MAC para a
máquina em questão.

28
1
s
e
d
a
id
v
ti
A
e
d
ro
i
et
o
R

29
s
re Atividade 4 – Adicionando uma máquina virtual
o
id
v
r
S
e Para adicionar máquinas virtuais pré-existentes ao VirtualBox, precisaremos executar
e
d o Assistente de Importação de Appliance. O VirtualBox atualmente suporta a
o
ã
ç importação de máquinas virtuais gravadas no Formato Aberto de Virtualização
a
ilz (Open Virtualization Format – OVF/OVA). Para isso siga as instruções:
a
tu
ir 1. Clique no menu Arquivo e em seguida clique em Importar Appliance... para que
V
seja exibida a tela do assistente de importação de appliance. Clique em Escolher.
2. Outra janela será apresentada solicitando a seleção de um appliance para importar.
Selecione no seu desktop o arquivo ImportMV-ESR.ova e clique em Abrir.
3. As configurações de importação da máquina virtual serão apresentadas em forma
de sumário. Clique em Finalizar para iniciar a importação da máquina virtual.

30
Uma barra de progresso será exibida mostrando o avanço da importação da 1
s
e
máquina virtual. d
a
id
v
ti
A
e
d
ro
i
et
o
R

Após ter terminado a importação, você poderá visualizar a máquina virtual


importada na lista de máquinas virtuais do VirtualBox.

31
s 4. Inicie a máquina virtual para ver se tudo ocorreu normalmente.
re
o
id
v
r
S
e A importação do VirtualBox clona toda a máquina virtual, inclusive o seu
e
d endereço MAC. Para evitar problemas de conflitos de IP na rede, edite o endereço
o
ã
ç MAC da máquina virtual com os passos descritos na Atividade 3.
a
ilz
a
tu
ir
V
Atividade 5 – Utilizando snapshots

Snapshots são pontos de restauração das máquinas virtuais que podem ser usados
para retornar a uma situação anterior de uma máquina virtual.

O recurso do snapshot é útil quando se quer fazer uma alteração no sistema


operacional, com a segurança de poder recuperar o seu estado inicial caso algo dê
errado durante a alteração. Você pode então criar um snapshot da máquina virtual
antes de alterar o seu sistema, e se a alteração não for do seu agrado, é possível
retornar ao estado anterior com o snapshot criado. O disco voltará ao mesmo ponto
em que foi criado o snapshot, assim como a memória, se o mesmo for criado com
esta opção.

Para criar um snapshot de uma máquina virtual, precisaremos de uma já criada.


Para isto, na lista de máquinas virtuais do seu inventário, selecione a máquina
ImportMV-ESR que importamos na atividade anterior.

Localize no VirtualBox a aba Snapshots, clique no ícone Criar Snapshot, digite


um nome e a descrição do snapshot tirado e clique em Ok.

32
Visualizando o funcionamento dos snapshots 1
s
e
1. Inicie a máquina virtual ImportMV-ESR e faça alterações no sistema. O login da d
a
máquina virtual é aluno e a senha é rnpesr. id
v
ti
A
e
d
Exemplo: crie diretórios, arquivos de texto, edite arquivos de configuração, apague ro
i
arquivos existentes e instale programas. Abaixo são listados comandos que podem et
o
R
ser executados com o objetivo de danificar o sistema:
mkdir snapshots

touch snapshots

rm –r /etc/init.d/
rm –r /etc/fstab

rm –r /bin

2. Após ter alterado o sistema, desligue-o.


3. Volte à aba Snapshots e selecione o mesmo snapshot criado anteriormente.
Depois clique no ícone Restaurar Snapshot. Aparecerá uma janela para
confirmação. Clique em Restaurar e aguarde a restauração da máquina virtual.

4. Inicie novamente a máquina virtual e perceba que ela retorna ao estado anterior,
descartando todas as alterações realizadas.

33
s
re Atividade 6 – Removendo uma máquina virtual
o
id
v
r
S
e Para remover máquinas virtuais, precisaremos ter uma máquina criada no
e
d VirtualBox. Ela precisará estar desligada para que possa ser removida. Siga as
o
ã
ç instruções para a remoção.
a
ilz
a
tu No VirtualBox, selecione a máquina virtual que você deseja excluir. No nosso caso
ir
V
será a máquina virtual ImportMV-ESR. Clique com o botão direito no ícone que
representa a máquina virtual dentro do VirtualBox, e em seguida em Remover (ou
com a máquina selecionada, acesse o menuMáquina e selecione a opção Remover).

Será apresentada uma pergunta sobre a exclusão da máquina virtual com duas
opções de respostas:
\ Apagar todos os arquivos: apaga os arquivos de configuração da máquina virtual

e também o seu disco rígido virtual.


\ Remover apenas: apenas remove a máquina virtual do VirtualBox, mantendo os
seus arquivos armazenados no disco rígido da máquina hospedeira.

34
1
s
e
d
a
id
v
ti
A
e
d
ro
i
et
o
R

Para a atividade, clique em Remover apenas para que a máquina virtual seja
excluída apenas do VirtualBox.

Atividade 7 – Criando máquinas virtuais no VMware Workstation

Instalação do VMware Workstation


Os passos para a instalação do VMware Workstation são muito semelhantes aos do
VirtualBox. Por isso, as atividades desta ferramenta iniciarão utilizando a mesma já
instalada no laboratório.
\ Se você desejar instalá-lo, o primeiro passo é se cadastrar no site do fabricante,
através do link: https://www.vmware.com/tryvmware/login.php. Você deverá se
cadastrar com um e-mail válido, que também servirá para receber uma licença
de testes por 30 dias.
\ Após o cadastro, faça login no site e vá à página do produto:
http://www.vmware.com/products/workstation/
\ Faça o download do arquivo de instalação.
A única diferença entre as duas instalações é que o VMware Workstation é de
propriedade da VMware, ou seja, para aproveitar todos os seus recursos é
necessária a compra de uma licença.

Inicie o programa VMware Workstation e na tela inicial localize a aba Home, clique
no botão New Virtual Machine ou acesse o menu File > New > Virtual Machine....

35
s
re
o
id
v
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

Passo 1 – MV Típica ou Personalizada

Após aparecer a tela de boas-vindas, você deverá optar entre criar uma máquina
virtual típica (typical) ou personalizada (custom). Escolha a opção Custom para criar
uma máquina virtual com configuração otimizada dos seus recursos. Clique em Next.

36
Passo 2 – Compatibilidade da máquina virtual 1
s
e
d
a
id
Nesta etapa, defina a versão do VMware Workstation com a qual você deseja que a v
ti
sua máquina virtual seja compatível (com as versões mais novas ou mais antigas). A
e
d
Escolha a versão atual do Workstation ( 7) e clique em Next. ro
i
et
o
R

37
s
re Passo 3 – Instalação do Sistema Operacional da MV
o
id
v
r
S
e Selecione o local de onde será instalado o sistema operacional na máquina virtual
e
d que iremos criar. Devemos escolher entre instalar o sistema operacional a partir de
o
ã
ç um disco no drive de CD/DVD, de uma imagem ISO arquivada no disco rígido local,
a
ilz ou instalar o sistema operacional depois. Escolha a última opção para instalar o
a
tu sistema operacional e avance.
ir
V

Ao informar o local do arquivo de instalação do sistema operacional da máquina


virtual, o software automaticamente detecta o sistema operacional que
desejamos instalar e faz a escolha automática do template da máquina virtual.

38
Selecione o sistema operacional e sua versão para instalação na máquina virtual 1
s
e
(Guest Operating System). Após fazer a escolha, clique em Next. d
a
id
v
ti
A
e
d
ro
i
et
o
R

Passo 4 – Nome da máquina virtual


1. Em Virtual machine name informe como será identificada a máquina virtual.
Este nome será identificado em todos os componentes do VMware Workstation.
Utilize o nome Virtualizacao-ESR.
2. Em Location informe uma pasta onde ela possa ser salva. Após preencher os
campos e fazer a escolha da pasta, clique em Next.

39
s
re Passo 5 – Configuração do processador
o
id
v
r 1. Em Number of processors, configure o número de processadores da máquina
e
S hospedeira que a máquina virtual utilizará para o valor 1.
e
d
o
ã
ç 2. Em Number of cores per processor, configure o número de núcleos por
a
ilz processador da máquina física que a máquina virtual utilizará para o valor 1.
a
tu
ir
V

Passo 6 – Memória para a máquina virtual

Nesta etapa será selecionada a quantidade de memória RAM em megabytes a ser


alocada para uso da máquina virtual. Mantenha as opções padrão e clique em Next.

40
Passo 7 – Rede 1
s
e
d
a
1. O VMware Workstation possui três opções de configuração de rede: Bridged, NAT id
v
e Host-only. Escolha a opção Bridged para que a máquina virtual tenha acesso ti
A
direto à rede externa. e
d
ro
i
et
o
R

Passo 8 – Controladora de E/S e disco rígido virtual

1. Defina
padrão oselecionada
tipo de controladora
(LSI Logic)SCSI que você
e clique pretende
em Next . utilizar. Deixe a opção

41
s 2. Em Disco, você pode escolher entre criar um novo disco virtual, utilizar um disco virtual
re
o
id
v
existente ou utilizar um disco físico. Selecione a opção para que
Create a new virtual disk
r
S
e seja criado um novo disco virtual para a máquina virtual. Após, clique em
Next.
e
d
o
ã
ç
a
ilz
a
tu
ir
V

3. Defina o tipo do disco entre as opções SCSI ou IDE. Selecione SCSI e cliqueNext
em .

Em Capacidade do disco é possível configurar:


\
O tamanho do disco rígido da máquina virtual;
\ A alocação de todo o espaço configurado para o momento da criação da máquina
virtual (ou não);
\ Se os dados do disco estarão armazenados em um único arquivo ou serão
divididos em mais arquivos.

42
4. Selecione 20GB como tamanho máximo do disco, marque a opção Store virtual 1
s
e
disk as single file para que todo o conteúdo do disco rígido virtual seja d
a
armazenado em apenas um arquivo. Clique em Next para avançar. id
v
ti
A
e
d
ro
i
et
o
R

5. Identifique e escolha onde o HD virtual será salvo e clique em Next.


Passo 9 – Sumário

Aparecerá a tela do sumário, ou seja, o resumo de toda a configuração da máquina


virtual a ser criada. Neste momento, o VMware Workstation estará pronto para criar
a sua máquina virtual.

Clique em Finish para finalizar a criação.

43
s
re Atividade 8 – Iniciando a máquina virtual
o
id
v
r
S
e As máquinas virtuais criadas serão exibidas na janela principal do VMware
e
d Workstation. Selecione a máquina virtual criada ( Virtualizacao-ESR), e para iniciá-la
o
ã
ç clique em Power on this virtual machine.
a
ilz
a
tu
ir
V

Como nenhum sistema operacional foi instalado na máquina virtual, ao iniciá-la será
apresentada uma tela parecida com essa abaixo, informando que não foi encontrado
nenhum sistema operacional.

Network boot from AMD Am79C970A


Copyright (C) 2003-2005 VMware, Inc.
Copyright (C) 1997-2000 Intel Corporation

CLIENT MAC ADDR: 00 0C 29 45 E3 90 GUID: 564D95A9-506D-AA78-


21B0-26E3F545E390
PXE-E51: No DHCP or proxyDHCP offers were received.

PXE-M0F: Exiting Intel PXE ROM.


Operating System not found

Atividade 9 – Alterando a configuração de uma MV

É possível editar a máquina virtual (MV) criada no VMware Workstation. Dentre


outras opções, é possível alterar o nome da máquina virtual, adicionar outro disco
rígido virtual, aumentar o tamanho de memória que a máquina alocará para o seu
uso e adicionar mais interfaces de rede. Nesta atividade, iremos visualizar as opções
de edição de máquinas virtuais do VMware Workstation.

Para editar uma máquina virtual, você precisará de uma já criada. Para isto, na lista
de máquinas do seu inventário, selecione a máquina Virtualizacao-ESR. Depois de
selecionada, ao lado será aberto um sumário da máquina em questão. Clique no
botão Edit virtual machine settings.

44
1
s
e
d
a
id
v
ti
A
e
d
ro
i
et
o
R

Suponha que tenha sido realizado um upgrade de mais 4 GB de memória e mais um


disco rígido de 1 TB na máquina hospedeira, com o objetivo de acrescentar mais
recursos às suas máquinas virtuais.

Em Memory há a opção de editar o tamanho da memória que a máquina virtual alocará


para o seu uso. Altere o tamanho emMemory for this virtual machinepara 768 MB.

O tamanho da nova quantidade de memória deve ser múltiplo de 4. Lembrando que


temos que deixar disponível para o sistema operacional nativo uma quantidade
recomendada para que possa funcionar de forma estável.

Em Processors há a opção de editar o número de processadores (Number of processors)


e o número de núcleos por processadores (Number of cores per processor) que a
nossa máquina virtual utilizará. Não faça alterações nesta etapa, deixando as
configurações de acordo com o que definimos na criação da máquina virtual.

45
s
re Cuidado, pois se for alterado o número de processadores virtuais depois da
o
id
v
instalação da máquina virtual, ela poderá ficar instável.
r
e
S
e
d Em Hard Disk é possível visualizar o caminho no qual está arquivado o disco rígido
o
ã
ç da máquina virtual (Disk file), analisar a sua capacidade atual (Capacity),
a
ilz informações de alocação e a forma como o disco rígido virtual foi armazenado (Disk
a
tu information). Em Utilities são mostradas outras ferramentas para alteração e
ir
V
manutenção do disco rígido:
\ Map: utilizado para mapear o disco rígido virtual na máquina hospedeira Windows.
\ Defragment: semelhante ao Desfragmentador de disco do Windows, onde a
ferramenta efetua operações no disco rígido para procurar e solucionar problemas
de fragmentação.
\ Expand: utilizado para aumentar o tamanho do disco rígido da máquina virtual.
\ Compact: utilizado para compactar automaticamente o disco rígido da
máquina virtual.

Em CD/DVD há a opção de ativar o drive de CD/DVD assim que a máquina virtual


for ligada (Connect at power on), de fazer com que a máquina virtual use um drive
físico (Use physical drive) ou fazer com que a máquina virtual use uma imagem ISO
armazenada (Use ISO image file). Para esta atividade, utilizaremos a configuração
da tela seguinte.

46
1
s
e
d
a
id
v
ti
A
e
d
ro
i
et
o
R

Em Floppy existem as opções semelhantes às de CD/DVD. Podemos ativá-lo assim


que a máquina virtual for ligada (Connect at Power on), conectar a máquina virtual
a um drive de disquete físico (Use physical drive) ou usar uma imagem de disquete
armazenada (Use floppy image file). Mantenha as opções conforme a tela seguinte.

47
s
re Em Network Adapter há também a opção de ativar a placa de rede da máquina
o
id
v
virtual assim que ela for ligada (Connect at power on) e escolher o tipo de conexão
r
S
e de rede que utilizaremos:
e
d
o
ã
\ Bridged: habilita a máquina virtual a ter acesso direto à rede.
ç
a
ilz \ Replicate physical network connection state: replica o estado da conexão da
a
tu rede física.
ir
V
\ NAT: opção que compartilha o endereço IP do host.

Também podemos editar o controlador USB da máquina virtual, ativando o suporte


à alta velocidade para dispositivos com USB 2.0 e automaticamente conectar novos
dispositivos USB. Mantenha as opções conforme a tela seguinte.

Podemos editar as propriedades de som da máquina virtual para decidir se ela


utilizará a placa de som padrão do host, ou especificar a placa de som do host que
a máquina virtual utilizará. Mantenha as opções conforme a tela seguinte.

48
1
s
e
d
a
id
v
ti
A
e
d
ro
i
et
o
R

É possível conectar uma impressora à máquina virtual, mas para isso ela precisa ter
o VMware Tools instalado – suíte de utilitários que melhora o desempenho da
máquina virtual. Mantenha as opções conforme a tela seguinte.

Por último, é possível editar as propriedades de vídeo da máquina virtual. Podemos


ativar a aceleração 3D dos gráficos, usar as configurações de vídeo da máquina
hospedeira ou especificar as configurações informando o número de monitores e a
resolução máxima de cada monitor. Mantenha as opções como na tela a seguir.

Para finalizar a edição da máquina virtual, clique em OK sua na janela de configurações.

49
s
re Atividade 10 – Adicionando uma máquina virtual
o
id
v
r 1. Na tela inicial do VMware Workstation, procure por e clique
Open Existing VM or Team
e
S
e
para abrir uma máquina virtual existente no
disco rígido da máquina hospedeira.
d
o
ã
ç
a
ilz
a
tu
ir
V

2. Para abrir a máquina virtual, dentro da pasta de arquivos procure o arquivo com
o nome de Import-VMware-ESR.vmx.

50
3. Após aberta, a visualização da máquina virtual no VMware Workstation é 1
s
e
semelhante à da tela a seguir. Você pode iniciá-la para se certificar de que o d
a
processo de adição da máquina virtual ocorreu normalmente. id
v
ti
A
e
d
ro
i
et
o
R

4. Por padrão, quando você abre uma máquina virtual no VMware Workstation, ele
não salva a localização dela, de modo que após reiniciar o programa é necessário
repetir o processo abordado para abrir a máquina virtual novamente. Porém,
você pode inserir na lista de máquinas virtuais favoritas a máquina virtual que
você acabou de abrir no VMware Workstation. Para isto, mantenha a seleção da
aba da máquina virtual desejada aberta, clique em File, e em seguida em Add to
Favorites. Visualize a máquina virtual adicionada em Favorites.

51
s
re
o
id
v
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

52
Atividade 11 – Utilizando snapshots 1
s
e
d
a
id
Como foi visto, snapshots são pontos de restauração das máquinas virtuais que v
ti
podem ser usados para retornar a uma situação anterior de uma máquina virtual. A
e
d
ro
i
Exemplo: você deseja fazer alguma alteração no sistema operacional, mas quer ter a et
o
R
segurança de recuperar o seu estado inicial caso algo dê errado durante a alteração.
Você pode então criar um snapshot da máquina virtual antes de alterar o seu sistema,
e se a alteração não for do seu agrado, será possível retornar ao estado anterior do
sistema através do snapshot criado. O disco voltará ao mesmo ponto em que foi
criado o snapshot, assim como a memória, se o mesmo for criado com esta opção.
1. Para criar um snapshot de uma máquina virtual, precisaremos de uma já criada.
Para isto, na listaFavoritesselecione a máquinaImport-VMware-ESRque
adicionamos na atividade anterior. Após, vá ao menuVM> Snapshot> Take
Snapshot...

53
s 2. Digite uma descrição para o snapshot a ser tirado, para que possamos
re
o
id
v
identificá-lo posteriormente.
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

Visualizando o funcionamento dos snapshots


Inicie a máquina virtual recentemente adicionada e faça alterações no sistema. O
login da máquina virtual é aluno e a senha é virtesr.

Para executar os comandos a seguir, você deverá usar o comando su -, para se


tornar root e usar a senha igual à do usuário aluno.

Crie diretórios e arquivos de texto, edite arquivos de configuração, apague arquivos


existentes e instale programas. A seguir são listados alguns comandos que podem
ser executados com o objetivo de danificar o sistema.
mkdir snapshots

touch snapshots

rm –r /etc/init.d/

rm –r /etc/fstab

rm –r /bin

54
Após ter alterado o sistema da máquina virtual, desligue-a e volte ao menu VM> 1
s
e
Snapshot, mas desta vez acesse Snapshot Manager. Note que se você quiser, d
a
id
poderá voltar diretamente ao estado Snapshot da Atividade. v
ti
A
e
d
ro
i
et
o
R

55
s
re Em Snapshot Managerhá uma tela para gerência dos snapshots criados a partir de uma
o
id
v
determinada máquina virtual. No nosso caso, é mostrado o snapshot criado (
Snapshot
r
S
e da Atividade), a sua descrição e a data em que foi criado. É possível cloná-lo e apagá-lo,
e
d mas iremos recuperá-lo. Clique emGo to para proceder com a recuperação.
o
ã
ç
a
ilz
a
tu
ir
V

Será apresentado um alerta perguntando se você quer realmente restaurar o


snapshot. Clique em Yes para confirmar.

Inicie novamente a máquina virtual e perceba que seu estado anterior retorna,
descartando todas as alterações que foram feitas.

56
Atividade 12 – Removendo máquinas virtuais 1
s
e
d
a
id
No VMware Workstation existem duas opções de remoção das máquinas virtuais: removê- v
ti
las da lista de máquinas favoritas ou removê-las do disco rígido da
máquina hospedeira. A
e
d
Para remover máquinas virtuais, abra osoftware e certifique-se de que a máquina ro
i
desejada está desligada, para que possa serremovida. Siga as instruções para a remoção. et
o
R

No VMware Workstation, selecione a máquina virtual que você deseja excluir. No


nosso caso será a máquina virtual Import-VMware-ESR. Vá ao menu VM e clique
em Delete from Disk.

Ao clicar na função, é apresentada uma janela informando que essa ação é


irreversível e que a mesma fará com que a máquina virtual seja excluída
permanentemente. Caso você clique em Yes, a máquina virtual será excluída do
gerenciamento do VMware Workstation e do disco rígido da máquina hospedeira.
Para a atividade, clique em No para cancelar a exclusão.

57
s
re
o
id
v
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

Para remover da lista de máquinas favoritas do VMware Workstation, selecione a


máquina virtual que você deseja excluir. No nosso caso será a máquina virtual
Import-VMware-ESR. No menu File, clique em Remove from Favorites.

Ao clicar na função, é apresentada uma janela perguntando se você quer realmente


remover a máquina virtual em questão da lista Favorites. Clique em Remove e note
que a máquina sumiu da lista citada.

58
2
Projeto de virtualização

A virtualização não deve ser utilizada em qualquer situação, indiscriminadamente.


Cada organização possui características e necessidades próprias que devem ser
cuidadosamente analisadas e consideradas antes de se adotar a virtualização. Dois
aspectos são fundamentais: o projeto de virtualização e a infraestrutura de hardware.

Primeiro, o projeto de virtualização deve considerar um levantamento da


infraestrutura atual e os objetivos que se pretende atingir. Fazem parte dessa etapa
tanto análises de recursos financeiros e de seu retorno, como análises técnicas.
Segundo, apesar de cada organização possuir características e infraestruturas
próprias, as plataformas existentes podem ser genericamente classificadas em três
grandes grupos: servidores, dispositivos de armazenamento (storages) e
infraestrutura de rede. O objetivo desta sessão é detalhar esses dois aspectos,
iniciando pelas questões relacionadas com o projeto de virtualização.

Projeto de virtualização
Um projeto de virtualização merece um cuidado especial. Definir corretamente a
infraestrutura para suportar as aplicações no ambiente virtualizado é uma tarefa
complexa, pois envolve diversas variáveis. Também se deve levar em consideração a
necessidade de crescimento do ambiente e o consumo de recursos quando do uso de
algumas funcionalidades. Se a infraestrutura já existe, compartilhá-la com a
virtualização requer um estudo sobre as suas reais possibilidades.

Os principais passos a serem dados em um projeto de virtualização são resumidos abaixo:


\
Educação;
\ Planejamento da capacidade (Capacity Planning);
\ Escolha dos fornecedores;
\ Projeto;

59
s \ Implementação (Deployment);
re
o
d
i
v
\ Gerenciamento.
r
e
S
e
d O projeto de virtualização se inicia com a educação e conscientização sobre os desafios
o
ã
ç e necessidades de sua organização. Em seguida, a etapa de planejamento da
a
ilz capacidade é necessária para atender as demandas da organização. Com base nas Figura 2.1
a
tu informações coletadas e nos cenários é feita a opção pelo fornecedor do software de Etapas de um
ir
V
virtualização. As etapas de um projeto de virtualização são ilustradas na figura seguinte. projeto de
virtualização.

Planejamento de Escolha do
A Capacidade Fornecedor Projeto
Início

Coleta Análise Critérios Implementação

POC VRA

Preço Gerenciamento Fim


Desempenho
Disponibilidade
Segurança
Base Instalada Alteração N
do Projeto
Funcionalidades Inicial?

Início

Educação e conscientização
A solução de virtualização de servidores pode incluir tecnologias avançadas como
tolerância a falhas, balanceamento de carga e redução do consumo de energia.
Porém, todas estas tecnologias têm um custo associado em termos de complexidade
e recursos necessários. Estes recursos aprimoram a operação da infraestrutura,
reduzindo o tempo de interrupção e consequentemente melhorando os SLAs. No
entanto, podem não ser necessários a todos os projetos.

Você deve procurar entender os objetivos do negócio considerando que os diretores


(reitores) e gerentes de infraestrutura possuem visões diferentes das necessidades,
mas que convergem na necessidade de transformar a situação atual da
infraestrutura de TI de suas organizações.

60
o
As justificativas para novos projetos que contemplem a virtualização passam por ç
ã
a
dificuldades atuais em provisionar novos servidores, dificuldades operacionais, z il
a
consumo de energia, mau uso dos recursos, falta de estratégia para alta disponibilidade u
rti
e recuperação a desastres, dificuldades com as aplicações legadas e novos hardwares. v
e
d
o t
e
Os desafios são diversos: alterar a infraestrutura existente considerando que a ro
j
P
organização continuará suas atividades durante o período de ajustes. Fazer a –
mudança para o novo ambiente com o mínimo de paralisações das operações, e 2
o l
com a limitação de recursos humanos e físicos. u tí
p
a
C
As organizações avançam na busca de soluções não proprietárias que simplifiquem
o ambiente de infraestrutura de TI. Cerca de 90% dos servidores vendidos
atualmente são baseados em plataforma x86, portanto esta é uma tendência de
mercado. A virtualização permite utilizar melhor os recursos de hardware, incluindo
aperfeiçoar o uso dos recursos de processador e a memória dos servidores. Além
disso, o importante nesta primeira etapa é reconhecer a importância da sua
preparação antes de iniciar o projeto. Invista na sua educação.

Blogs sobre virtualização, em inglês:http://urli.st/WR5


Sites de fabricantes:http://urli.st/kzU

Planejamento da capacidade
\ Etapa fundamental para o planejamento da nova infraestrutura virtualizada
\ Identificação dos servidores compatíveis
\ Seleção dos serviços indicados para virtualização
\ Coleta, análise, testes e elaboração do relatório

O planejamento da capacidade (Capacity Planning) em projetos de virtualização é um


dos principais passos a serem realizados durante o projeto de virtualização. Planejar a
infraestrutura a ser consolidada em um projeto de virtualização requer cuidados,
considerando a diversidade de servidores, os sistemas operacionais e cargas
(workloads). Para a determinação da carga de trabalho é fundamental a seleção de
parâmetros de execução que tenham impacto no sistema. Em geral, o uso de recursos é
muito baixo, o que permite aos projetos de virtualização uma alta taxa de consolidação.
Podemos dividir o planejamento de capacidade nas fases descritas a seguir.

Coleta

Nesta primeira fase devemos listar os hardwares e sistemas operacionais instalados,


coletar o desempenho dos serviços, identificando o consumo de processamento,
memória, disco e rede. Sugere-se efetuar esta coleta durante um período de pelo
menos um mês, para uma cobertura completa dos eventos da organização. O
resultado desta fase inclui o inventário dos servidores físicos na sua instalação e as
métricas de desempenho de cada serviço.

61
s
re Análise
o
id
v
r
S
e Nesta etapa, os dados coletados na fase anterior são comparados com os
e
d parâmetros pré-definidos para identificar os servidores, sistemas operacionais e
o
ã
ç serviços compatíveis com a virtualização. Esta etapa inclui uma análise do hardware
a
ilz necessário para suportar servidores virtualizados, análise do desempenho dos
a
tu serviços e das necessidades de failover e expansão de curto prazo.
ir
V

Testes

Neste caso, juntamente com uma ferramenta de apoio ao planejamento de capacidade,


o mais prudente é desenvolver uma prova de conceito (Proof Of Concept – POC) do
ambiente a ser virtualizado, junto com uma análise do custo total do investimento,
gerando uma solução que deverá ser discutida com o cliente e refinada.

Elaboração do relatório

O relatório de planejamento de capacidade deve incluir servidores compatíveis com


a virtualização, os serviços indicados para serem virtualizados (número inicial de
máquinas virtuais), a memória virtual necessária, o total de máquinas virtuais
suportadas. O relatório também deverá indicar as necessidades de treinamento da
equipe. Este tipo de relatório também é conhecido como Avaliação de
Disponibilidade para Virtualização (Virtualization Readiness Assessment – VRA).

Coleta e levantamento
Deve-se considerar o levantamento no caso de um projeto para uma infraestrutura
existente. As funcionalidades escolhidas para o projeto de virtualização definirão os
recursos que serão aproveitados da antiga infraestrutura. Deve-se definir uma meta
de utilização para os processadores, lembrando que o uso de determinados recursos
como a alta disponibilidade, e o balanceamento dinâmico das cargas de trabalho,
obrigam a nova infraestrutura a ter uma folga, tanto nos recursos de processamento
como nos recursos de memória. O ideal é trabalhar a infraestrutura nova para que
ela funcione a média carga (em torno de 50-80%).

Informações importantes a serem levantadas sobre a infraestrutura existente:


\ Número de servidores;
\ Processamento total dos servidores;
\ Memória total dos servidores;
\ Utilização de banda por servidor;
\ Espaço total de disco dos servidores;
\ Performance dos processadores, memória e disco.

62
o
Análise ç
ã
a
Este processo é fundamental porque o host possui uma quantidade limitada de z il
a
recursos a serem compartilhados (processamento e memória), e as máquinas u
rti
virtuais em execução devem compartilhar estes recursos sem comprometer o v
e
d
desempenho do sistema. o t
e j
ro
P
Com a introdução do hipervisor, entre a máquina virtual e o host, e do seu papel –
ativo no gerenciamento da memória, agendamento de processamento (schedule) e 2
o l
I/O, se faz necessária uma etapa de análise da performance deste serviço candidato u tí
p
a virtualização. Não podemos voltar aos primórdios da virtualização onde se ouvia a
C
que “Os servidores Exchange não devem ser virtualizados” ou “Você nunca deve
virtualizar um servidor de SQL”. A análise não pode ser superficial. Um servidor de
Exchange com um número muito grande de clientes – e uma enorme caixa postal –
pode não ser mesmo um bom candidato para a virtualização. No entanto, o mesmo
servidor com poucos cliente e caixas pequenas pode ser indicado para a
virtualização. A análise deve ser no desempenho real do servidor e não na sua
função. Durante as atividades práticas deste curso, optamos por omitir os tipos dos
serviços providos por cada servidor, para deixar mais clara a sua independência na
determinação da solução virtualizada.

Após a coleta dos dados e elaboração do inventário dos servidores físicos em seu
ambiente, devemos partir para a fase de análise:
\ Análise de desempenho quantitativo de cada servidor;
\ Análise do hardware necessário para suportar servidores virtualizados;

\ Análise das necessidades de tolerância a falhas.

Prova de conceito
A Prova de Conceito (Proof Of Concept – POC) foi concebida para prover as organizações
com conhecimento das soluções de infraestrutura virtual, e demonstrar as capacidades
da tecnologia existente no software, e o modo como são aplicadas para resolver
problemas reais.

Geralmente a Prova de Conceito leva 30 dias e necessita do envolvimento de um


engenheiro de sistemas da fornecedora de software ou de um parceiro, auxiliando a:
\ Instalar e configurar o software;
\ Definir as melhores práticas para o desenho da solução, implementação e utilização;
\ Testar as características e funcionalidades do software e como este se aplica a

diferentes cenários de utilização;


\ Validar que a solução proposta esteja aderente às necessidades do negócio
da organização.

63
s
re Existem quatro estágios durante uma Prova de Conceito, concebidos para garantir
o
id
v
que todos os requerimentos estejam definidos, com a identificação dos recursos e
r
S
e estabelecimento das expectativas, para garantir que a Prova de Conceito seja
e
d completada no tempo previsto e com sucesso.
o
ã
ç
a \ Fase I – Levantamento: definição dos requerimentos e planejamento do projeto;
ilz
a durante esta fase é necessário conduzir a definição do escopo do projeto com os
tu
ir objetivos e requerimentos para a Prova de Conceito.
V

\ Fase II – Planejamento: a fase inclui o desenho da solução, o período de execução


e o plano de testes; tipicamente trabalha-se junto ao cliente para definir o tempo
de execução da Prova de Conceito, cenários de utilização e critérios de teste e
avaliação para testar características/funcionalidades da solução proposta.
\ Fase III – Construção: fase de instalação, configuração e teste, composta de dois
estágios: a instalação ou criação da infraestrutura virtual e o teste/avaliação da
solução. Após a fase de testes, segue a fase de validação em que o cliente
conduzirá novos testes para verificar se a solução atende às necessidades ou não.
\ Fase IV – Gerenciamento: contempla os objetivos alcançados, o refinamento da
solução e os próximos passos; a fase final da Prova de Conceito é necessária
para avaliar se a solução proposta atende aos requisitos de negócios do cliente.
Nesta fase, o cliente já deve ter uma ideia clara das capacidades e usabilidade
da solução, e também do impacto financeiro de sua adoção.

O Relatório de Impacto do POC é um documento elaborado pelo consultor técnico


do parceiro/engenheiro de sistemas da fornecedora de software, que inclui
informações técnicas referentes aos negócios e sobre o impacto da solução no
ambiente do cliente.

Avaliação de disponibilidade para virtualização


O relatório de avaliação de disponibilidade para virtualização, ou Virtualization
Readiness Assessment (VRA), descreve detalhadamente o impacto e os benefícios
que serão alcançados após a consolidação dos servidores, apontando as melhorias
proporcionadas na gestão dos serviços, na maximização da produtividade e na
simplificação do processo de implantação de novos serviços. Deverá contemplar a
estimativa financeira sobre o investimento aplicado na aquisição de softwares,
hardwares e gastos com produtos para manter a infraestrutura. Esta estimativa é
conhecida como Custo Total do Investimento ou Total Cost of Ownership (TCO).
Também deverá contemplar o retorno previsto sobre o investimento aplicado, Return
on Investment (ROI). Este relatório gerado apoiará o gerente de TI na justificativa de
investimento no projeto de virtualização.

Ferramentas
Entendendo a complexidade destas tarefas, alguns fabricantes disponibilizaram
ferramentas que permitem fazer o inventário do ambiente de TI – incluindo
servidores, dispositivos de armazenamento de dados e rede, além de fornecer
sugestões para o novo ambiente virtualizado, visando a otimização da nova
infraestrutura. As ferramentas de planejamento da capacidade combinam o

64
o
inventário com as informações de desempenho. Os fabricantes disponibilizam ç
ã
a
ferramentas que permitem o correto planejamento da capacidade com base na z il
a
utilização da infraestrutura existente. u
rti
v
e
d
Exemplos de ferramentas para o planejamento de capacidade: o t
e j
\ VMware Capacity Planner Tool ro
P

\ Microsoft Assessment and Planning Toolkit 2
o l
u tí
\ Novell PlateSpin Recon p
a
C
\ CiRBA Data Center Intelligence
\ Lanamark

Escolha do fornecedor
\ Preço
\ Desempenho (densidade)
\ Disponibilidade
\ Segurança
\ Base instalada
\ Funcionalidades

Os critérios de escolha passam por desempenho do software de virtualização,


disponibilidade, segurança, base atual instalada e funcionalidades ofertadas. A
decisão quase sempre recai entre três opções de fornecedores: VMware, Microsoft e
Citrix, cujas plataformas serão tratadas neste curso.

Escolhido o fornecedor, é necessário definir a infraestrutura de suporte ao novo


projeto. A infraestrutura pode já existir, e neste caso deverá passar por grandes ajustes;
ou então o projeto pode ser novo. No caso do projeto novo, será necessário simular
as cargas das aplicações de TI no ambiente virtualizado. Se a infraestrutura já existe,
é mais comum que se faça um levantamento da situação de carga encontrada para a
definição da infraestrutura virtualizada. Fabricantes como a VMware e a Microsoft
disponibilizam ferramentas que permitem avaliar a situação da infraestrutura
existente em termos de processamento, memória, I/O e rede dos servidores.

Se a infraestrutura não existe, deve-se utilizar um software de simulação comuma


situação real de carga para definição dainfraestrutura. Esta opção em geral é complexa
e as ferramentas existentes são proprietárias. Outra opção éa de simplificar o projeto,
através de um cenário virtualizado baseado na experiência e dadossecundários
existentes. Neste caso, foge-se da simulação no caso de umanova infraestrutura e do
levantamento no caso de infraestrutura existente. O Dell Virtualization Advisor é uma
boa ferramenta para estimar a infraestrutura necessária. Os advisors podem ser
utilizados para projetos de infraestrutura existente ou para nova infraestrutura.

65
s
re Recomenda-se deixar os servidores de firewall e servidores da DeMilitarized
o
id
v
Zone (DMZ) separados dos servidores de virtualização usados na rede interna
r
S
e da organização.
e
d
o
ã
ç Projeto
a
ilz Como em qualquer projeto, deve-se utilizar uma ferramenta básica de gerenciamento
a
tu que permita controlar o cumprimento dos prazos e os recursos para a realização das
ir
V
duas principais entregas descritas a seguir, além de estabelecer uma estratégia clara
de comunicação.
\ Especificações do sistema: devem estar incluídas as especificações detalhadas,
os requisitos de licenciamento e de backup, implicações da virtualização na rede,
nos dispositivos de armazenamento etc.
\ Plano de implementação: deve incluir a verificação dos recursos, construção da
infraestrutura, migrações e revisão.

O funcionamento da nova infraestrutura deve ser cuidadosamente planejado,


envolvendo testes das principais aplicações antes da entrada em produção, para
verificar o funcionamento no ambiente virtualizado. Por mais que os serviços de
implementação tenham sido contratados, deve-se pensar no treinamento de pelo
menos um profissional interno para diminuição dos riscos com a nova operação.
Esta opção deve fazer parte de um plano maior de estratégia para redução de riscos.

Implementação
A implementação depende de detalhes específicos de cada infraestrutura e das
plataformas disponíveis. As arquiteturas básicas serão apresentadas adiante de
forma genérica, e posteriormente detalhadas para cada software de virtualização.

Dicas importantes para servidores:


\ Deverão ser utilizados servidores homologados para o software de virtualização;
\ Definição das partições para o servidor virtualizado;
\ Definição da forma de licenciamento do software de virtualização;
\ Configurações suportadas para o software de gerenciamento; Failover
Processo no qual
\ Migração: para converter um servidor físico em máquina virtual, podem ser uma máquina
utilizadas ferramentas dos próprios fabricantes. Esse procedimento é denominado assume os
Physical to Virtual (P2V); serviços
executados por
\ Projeto de arquitetura incluindo os servidores, armazenamento e backup. outra máquina,
quando esta
Dicas importantes para dispositivos de armazenamento (storage): última apresenta
algum tipo de
\ Em geral o próprio software de virtualização realiza o failover e o balanceamento falha. Pode ser
de carga; feito de forma
automática ou
\ Definição da necessidade de uso de zoneamento no storage para efeito de segurança;manual.

66
\ Definição da rede a ser utilizada e funcionalidades necessárias; o
ã
ç
a
z il
\ Definição do nível de integração do backup. a
u
rti
A utilização de recursos de alta disponibilidade exige que os servidores tenham v
e
d
processadores compatíveis para permitir que uma aplicação (ou sistema) execute o t
e
em qualquer servidor do pool. É preciso, ainda, cuidar para que o software de alta ro
j
P
disponibilidade seja homologado para o storage empregado. A utilização de –
recuperação de desastres depende da integração do software de replicação utilizado 2
o l
no storage e da funcionalidade do software de virtualização. u tí
p
a
C
Gerenciamento
Em geral utiliza-se um software de gerenciamento específico fornecido pelo
fabricante do software de virtualização, que pode ser integrado a um framework de
gerenciamento fornecido por alguns fabricantes.

Infraestrutura de hardware
\ Arquitetura física de um datacenter
\ Arquitetura virtual de um datacenter
\ Hardware – descrição

Os datacenters são os principais beneficiados pela virtualização. São caracterizados


pelo grande conjunto de computadores (servidores, em especial) e por atender a
necessidades específicas de vários clientes em relação a sistemas operacionais,
aplicativos, questões de segurança e disponibilidade, entre outros. Sem o emprego
da virtualização é bastante comum que seja empregada a filosofia de “um serviço
por servidor”, ou, na melhor das hipóteses, por clientes. Isso implica uma grande
quantidade de servidores, elevando os custos de manutenção, consumo de energia e
equipe de TI, entre outros. Além disso, nessa configuração cada servidor,
individualmente, não há carga de trabalho suficiente para explorar todo o poder de
processamento disponível, ou seja, há um desperdício de processamento. Com a
virtualização é possível instanciar múltiplas máquinas virtuais em um único servidor
físico, reduzindo com isso a quantidade de máquinas físicas e, por consequência, o
custo de manutenção da infraestrutura física.

Outro aspecto bastante comum em um datacenter é a necessidade de readequar


dinamicamente a capacidade de armazenamento com o decorrer do tempo. Sem o
emprego da virtualização, esse problema é resolvido com a aquisição de novos discos,
com seu particionamento, com a instalação de um sistema de arquivos específico e
pela configuração desse novo disco em um sistema operacional existente. Novamente,
os discos podem ser superdimensionados, gerando um desperdício de espaço de
armazenamento, além de aumentar o custo de gerenciamento e manutenção. A
virtualização permite que o espaço em disco também seja virtualizado através da
criação de discos virtuais que podem ser mais facilmente inseridos, removidos e
configurados em um sistema. A capacidade de armazenamento, física ou virtual, é o

67
s
re que se denomina de storage. Ainda, tipicamente, os storages são acessíveis aos
o
id
v
servidores através de redes de alto desempenho.
r
e
S
e
d Os problemas do desperdício de capacidade de processamento e armazenamento,
o
ã
ç assim como a necessidade de redes de interligação, também existem em
a
ilz datacenters pertencentes a uma única organização. O mesmo ocorre em servidores
a
tu corporativos que não necessariamente configurem um datacenter. A virtualização
ir
V
surge como uma solução comum aos dois casos, sendo genericamente denominada
de virtualização de servidores.

Arquitetura física do datacenter


\ Recursos de processamento e memória incluindo servidores e clusters
\ Recursos de storage
\ Recursos de rede
O datacenter físico pode ser representado pelo diagrama mostrado na próxima figura.
As aplicações executam de maneira isolada em diferentes servidores. O que acontece
na prática é que determinada aplicação precisa de mais recursos de hardware,
enquanto outra tem recursos sobrando. Com esta arquitetura não se pode fazer
muita coisa. Os recursos de processamento e memória acabam sendo mal utilizados,
implicando em alto TCO para o datacenter. Além disso, a alta disponibilidade
precisa ser pensada para cada aplicação, onerando o projeto como um todo.

Principais elementos da arquitetura do datacenter físico:

\ Recursos de processamento e memória incluindo hosts (servidores) e clusters;


\ Recursos de storage;
\ Recursos de rede.

physical Figura 2.2


Datacenter
físico.
x86 server x86 server x86 server
4 GHz 4 GHz 4 GHz
16 GB RAM 16 GB RAM 16 GB RAM

Arquitetura virtual do datacenter


\
Recursos de processamento e memória
\ Recursos de storage e datastores
\ Recursos de rede
\ Máquinas virtuais (MVs)

68
o
A virtualização possibilita otimizar o uso da infraestrutura de TI incluindo servidores ç
ã
a
(hosts), storage e os dispositivos de rede. Ela agrega os vários recursos e apresenta z il
a
um conjunto simples e uniforme de elementos em um ambiente virtual. O datacenter u
rti
virtual pode então ser provisionado para o negócio com o conceito de infraestrutura v
e
d
compartilhada virtualmente. o t
e j
ro
P
Principais elementos da arquitetura do datacenter virtual: –
2
\ Recursos de processamento e memória incluindo servidores, clusters e Resource o
u
l

Polls (RPs) ou grupos de recursos; p
a
C
\ Recursos de storage e datastores;
\ Recursos de rede;
\ Máquinas virtuais propriamente ditas.

Os servidores (hosts) representam os recursos virtuais de processamento e memória


de um servidor físico que esteja rodando o software de virtualização. O servidor é o
local em que estão hospedadas as máquinas virtuais.

Já os clusters são um conjunto de servidores que possibilita agregar dinamicamente


recursos de processamento e memória de forma coordenada, permitindo
funcionalidades que não são obtidas com um host isolado. Os recursos de
processamento e memória de servidores e clusters podem ser particionados em uma
hierarquia de grupos de recursos.
\ Storage: local onde ficam armazenados os dados, aplicações e informações
de configuração.
\ Datastores: representações virtuais de combinações de recursos físicos de storage.

As máquinas virtuais são associadas a um servidor particular, a um cluster, a um


grupo de recursos e a um datastore. Provisionar máquinas virtuais é mais simples do
que provisionar servidores físicos. Os recursos são provisionados para as máquinas
virtuais com base nas políticas definidas pelo administrador de sistemas, conferindo
flexibilidade ao ambiente virtual. Os grupos de recursos podem ser reservados para
uma máquina virtual específica, por exemplo. O resource pool é um recurso virtual
que permite alocar recursos específicos para as aplicações com funcionamento
dentro do cluster das máquinas virtuais.

A figura a seguir ilustra o datacenter virtual. Os recursos de hardware passam a


fazer parte de verdadeiros pools de recursos utilizados de acordo com os níveis de
serviço requeridos pelas aplicações.

69
s
re Figura 2.3
o
id
v Departamento financeiro Datacenter
r
S
e virtual.
e
d Contabilidade
o
ã
ç
a
ilz VM VM VM VM VM
a
tu
ir
V Outro Folha de 4 GHz
pagamento 16 GB RAM

8 GHz
32 GB RAM
Cluster
12 GHz
48 GB RAM

virtual

Hardware – descrição
Os principais blocos de construção da infraestrutura de hardware são:

\ Servidores
\ Storage
\ Servidor de gerenciamento e backup
\
Infraestrutura de redes – switches
Além disso, é necessário considerar no projeto os aspectos de alta disponibilidade,
recuperação de desastres e segurança.

Servidores
\ Arquitetura do processador
\ CISC vs RISC
\ Servidores x86

\ Benchmarks
\ Padrões da indústria
\ Caraterísticas dos servidores
\ Disponibilidade
\ Desempenho
\ Gerenciamento
\ Escalabilidade

70
Arquitetura do processador o
ã
ç
a
Os servidores utilizados nos datacenters variam desde mainframes – servidores cujos z il
a
processadores são baseados em instruções Reduced Instruction Set Computer u
rti
(RISC) – até servidores x86, cujos processadores são baseados em instruções v
e
d
Complex Instruction Set Computer (CISC). o t
e j
ro
P
Os servidores cujos processadores são baseados em instruções do tipo CISC contêm –
um grande número de instruções. Os modelos baseados em instruções RISC deixam 2
o l
para o sistema operacional boa parte da execução das instruções e, portanto, u tí
p
possuem um número reduzido de instruções. Os modelos CISC – especificamente os a
C
modelos que utilizam a arquitetura x86 – são considerados um padrão da indústria
e utilizados em larga escala.

Os servidores x86 são o foco atual da virtualização. Eles estão evoluindo


rapidamente em termos de confiabilidade e poder de processamento, de modo que o
seu uso hoje já acontece em grande escala, nos mais diversos ambientes
computacionais. A arquitetura destes servidores foi modificada recentemente com a
introdução dos servidores de lâminas (blades).

A arquitetura de servidores baseados no processador x86 evoluiu ao longo do


tempo. À medida que novos processadores com maior poder de processamento são
lançados, memória e barramento local (E/S) naturalmente acompanham esta
evolução para garantir um sistema balanceado e sem gargalos.

A figura a seguir ilustra a arquitetura de um servidor padrão x86 baseado em


processador Intel, com os principais componentes e suas interligações. Os
componentes principais ilustrados são o processador, a memória e o barramento
entre o processador e memória, conhecido como Front Side Bus (FSB), e o
barramento de Entrada/Saída (E/S). As conexões de placas de rede (Network
Interface Card – NIC), controladora de discos RAID e demais periféricos são
normalmente realizadas pelo barramento de E/S.
Figura 2.4
Arquitetura de
servidor x86.

71
s
re A arquitetura x86 continua a evoluir, mas mantém instruções derivadas da
o
id
v
arquitetura 8086 de 16 bits. Este talvez seja o grande segredo da aceitação desta
r
S
e arquitetura: a compatibilidade com as versões anteriores.
e
d
o
ã
ç Existem duas principais arquiteturas x86: 32 bits e 64 bits, que a Intel
a
ilz convencionou chamar de (IA) 32 e (IA) 64. Por sua vez, a microarquitetura refere-se
a
tu ao projeto físico de cada processador. Processadores com diferentes
ir
V
microarquiteturas podem utilizar um mesmo conjunto de instruções, ou seja, a
mesma arquitetura, que é o que acontece com os processadores Intel e AMD. A
microarquitetura Intel evoluiu, passando da opção Netburst para núcleo e agora para
Nehalen. Os processadores AMD Opteron são também largamente utilizados na
indústria de servidores e apresentam excelente desempenho.

Benchmark de servidores
\ Spec CPU 2006
\ SPECvirt_sc2010
\ TPC
A ideia do benchmark é comparar uma mesma configuração e condições de carga
para duas CPUs de fabricantes distintos, ou comparar os resultados obtidos por
CPUs diferentes de um mesmo fabricante. Existem diversos benchmarks para
diversas funções executadas pelos servidores. O benchmark mais simples é o
orientado para o throughput da CPU, como o SPEC CPU 2006, cujos resultados
para as CPUs de mercado podem ser obtidos no site do Standard Performance
Evaluation Corporation (SPEC) – www.spec.org.

Especificamente para o mundo da virtualização existe um benchmark desenvolvido


pelo SPEC, voltado para a avaliação de servidores, que pode ser encontrado em
http://
www.spec.org/virt_sc2010/. Esse benchmark faz a medição fim-a-fim do desempenho
de todos os componentes (incluindo hardware e plataforma de virtualização) e do
ambiente da máquina virtual (incluindo sistema operacional e aplicações).

Existem também os benchmarks para processamento de transações, que medem a


habilidade de um sistema para tratar transações. Estes benchmarks consistem em
verificar o acesso a sistemas de banco de dados e atualizações. Na década de 80,
um grupo de engenheiros criou o Transaction Processing Performance Council (TPC)
– www.tpc.org. Trata-se de uma organização independente de fornecedores, com o
intuito de criar benchmarks equilibrados e realistas para o processamento de
transações on-line. Uma visita ao site é interessante para observar os resultados das
diversas avaliações.

72
Padrões da indústria ç
o
ã
a
z il
\ Servidores u
a
rti
\ Torre v
e
d
\ Rack o t
e j
\ Lâmina (blade) ro
P

\ I/O 2
o l
u tí
\ Gerenciamento p
a
C
\ Chassis e racks

A utilização de servidores baseados na plataforma x86 tomou impulso com o avanço


da arquitetura cliente/servidor no início da década de 90. Os servidores se utilizam
de hardware altamente confiável e com poder de processamento aumentado com a
rápida evolução tecnológica, possibilitando o seu uso em quase todo tipo de
aplicação. Ainda existem limitações para determinadas cargas de trabalho, mas, de
uma forma geral, os servidores x86 atendem as demandas do mundo corporativo.

Os servidores padrão da indústria evoluíram ao longo dos anos. Os primeiros


servidores eram do tipo torre e atendiam aos propósitos básicos de entregar serviços
de rede. Posteriormente surgiram os servidores em rack, ideais para uso nos
datacenters, pois eram mais compactos e fáceis de gerenciar. Atualmente os
servidores em rack possuem diversos tamanhos e capacidades de processamento.
Os racks são descritos em termos de unidades 1U (equivale a 44,45 mm). Os
servidores de 1U e 2U de altura são os tamanhos mais comuns de servidores.

Mais recentemente surgiram os servidores blades, que aperfeiçoam aindamais o uso do


espaço físico, simplificam o gerenciamento e normalmente consomem menos energia
quando comparados aos servidores em rack. A altura do chassi típico é de 10 Us.

Os racks utilizados para acomodar os servidores em racks e os chassis onde são


instalados os servidores blades são baseados em padrões ditados por normas. Suas
dimensões de altura e largura são comuns entre os diversos fabricantes, com algumas
diferenças na profundidade. Normalmente os racks possuem um KVM (Keyboard,
Video e Mouse), que pode ter conectividade IP e permite a gerência dos servidores
nos racks com um único console de gerenciamento. O gerenciamento das blades
acontece em duas frentes: o gerenciamento do próprio chassi e o gerenciamento das
lâminas, que também pode e deve ser feito através de interfaces web.

As conexões de E/S são a parte crítica de qualquer projeto de blades, pois elas é que
permitem a conexão de servidores blades com o mundo externo. Em geral, esses
servidores oferecem três tipos de conectividade: IP/Ethernet, Fibre Channel (FC) e
Infiniband. A próxima figura exemplifica um conjunto de blades e suas conexões.

73
s
re Figura 2.5
o
id
v
Servidores
r
S
e blade e
e
d conexões
o
ã
ç de I/O.
a
ilz
a
tu
ir
V

Características dos servidores


\ Disponibilidade
\ Desempenho
\ Gerenciamento
\ Escalabilidade
\ Vertical (scale-out)
\ Horizontal (scale-up)

Disponibilidade
De forma geral, os servidores melhoraram a disponibilidade com o uso de fontes e
ventiladores redundantes e discos em configuração de Redundant Storage of
Inexpensive Drives (RAID). Diversas pesquisas realizadas por fabricantes
demonstram que estes dois aspectos são críticos. Placas de rede duplicadas e a
utilização de mais de um processador no servidor aumentam ainda mais o nível de
disponibilidade. Hoje, as memórias também permitem a utilização de configurações
redundantes. A alta disponibilidade do servidor é obtida com a configuração em
cluster de pelo menos dois servidores.

Desempenho
O desempenho de servidores x86 tem avançado rapidamente. Atualmente existe
também a possibilidade de utilizar processadores mais econômicos do ponto de
vista energético, em detrimento do desempenho. Uma comparação rápida de
resultados obtidos com os benchmarks SPEC ou mesmo o TPC indicam claramente
o ganho de desempenho conseguido a cada nova atualização dos processadores.

74
o
Gerenciamento ç
ã
a
O gerenciamento do hardware do servidor é realizado através de um software de z il
a
gerenciamento normalmente fornecido pelo próprio fabricante do servidor, cujo u
rti
console é baseado na web. O software normalmente é instalado em uma estação de v
e
d
gerenciamento e utiliza o protocolo Simple Network Management Protocol (SNMP). o t
e
Também é possível gerenciar o servidor através de uma placa de gerenciamento ro
j
P
integrada que permite o acesso remoto ao servidor. –
2
o l
Escalabilidade u tí
p
Escalabilidade é a habilidade de um sistema computacional de lidar, de forma a
C
transparente, com um número crescente de usuários ao mesmo tempo. A
escalabilidade em servidores é conseguida com a adição de mais processadores.

Os métodos tradicionais de escalabilidade em servidores são a escalabilidade


vertical (scale-up) e a escalabilidade horizontal (scale-out).
\ Escalabilidade vertical: utiliza múltiplos processadores e adiciona recursos em
um único nó do sistema (mais memória ou mais processamento, por exemplo).
Scale-up é uma arquitetura de hardware otimizada pelo software. O principal
elemento que viabiliza esta modalidade de escalabilidade é o
multiprocessamento simétrico (SMP), que apresenta limites de linearidade em
certas situações, dependendo da arquitetura da aplicação. Normalmente esta
modalidade apresenta maior investimento inicial e menor flexibilidade para a
introdução de novas tecnologias.
\ Escalabilidade horizontal: utiliza múltiplos servidores e adiciona mais nós ao
sistema para crescimento, como adicionar um novo servidor a um sistema de
banco de dados em cluster. Scale-out é uma arquitetura de software otimizada
pelo hardware. Normalmente esta modalidade apresenta menor investimento
inicial e é mais flexível com a introdução de novas tecnologias.

Em sistemas x86 é mais comum a escalabilidade do tipo horizontal utilizando um


software de clustering. Em sistemas RISC, a escalabilidade do tipo vertical é padrão.
O licenciamento da camada de software é sempre um aspecto importante a ser
considerado na decisão por uma ou outra forma de crescimento do servidor.

As configurações de servidores a serem utilizadas para a virtualização variam entre as


modalidades scale-out e scale-up. Ou seja, a virtualização pode ser adotada em pequenos
servidores que crescem horizontalmente (aumento do número de servidores) ou em
grandes servidores com crescimento vertical (aumento do número de processadores).

Os servidores respondem diretamente pela virtualização, pois os sistemas


operacionais de virtualização são ali instalados. Os servidores rack e os servidores
do tipo blades são adequados para a virtualização. Os servidores blades
especificamente mudam o perfil da densidade de energia dentro do datacenter e
acarretam mudanças na estratégia de energizar e refrigerar o datacenter.

75
s
re Dispositivos de armazenamento – storage
o
id
v
r
e \ Histórico
S
e
d \ Situação atual
o
ã
ç
a \ Papel do storage no datacenter
ilz
a
tu
ir
V
O storage é hoje um componente fundamental da infraestrutura de TI, responsável
direto pelo nível dos serviços de armazenamento fornecidos por um datacenter. A
necessidade de suportar o crescimento da massa de dados digital e, ao mesmo
tempo, de aumentar a confiabilidade dos dados – devido a aspectos regulatórios e
de operar cada vez mais em um sistema 24 horas por 7 dias por semana (24 por 7)
–, faz do storage o ponto focal de muitos projetos de virtualização da infraestrutura
de TI. O storage responde pelo requisito de entrada/saída do sistema computacional.

O sistema de E/S sempre foi negligenciado na arquitetura de um sistema de


computador e até hoje representa um gargalo. A evolução contínua dos processadores
tem provocado o aumento da diferença de desempenho existente entre processadores
e sistemas de armazenamento. Por exemplo, os discos mecânicos, ainda padrão na
maioria das instalações de storage, impõem limites ao desempenho do sistema de
E/S, devido às características mecânicas e rotacionais deste tipo de dispositivo quando
em operação de leitura e escrita. Na prática, o processador fica esperando a operação
de E/S e prejudicando o desempenho das aplicações e do sistema como um todo.
Recentemente apareceu uma opção para substituir os discos mecânicos, que são os
discos baseados em memória flash, chamados de Solid State Disk (SSD), ainda com
custo elevado, mas que deverão ser rapidamente utilizados porque melhoram
significativamente o desempenho do sistema de E/S.

Sistemas de armazenamento
\ Servidores
\ Storage
\ Conectividade

O storage é só um dos componentes de um sistema de armazenamento. Na verdade


existem três principais componentes em um sistema de armazenamento.

Servidores
Os servidores são onde as aplicações rodam. Os usuários armazenam e recuperam
dados através das aplicações que rodam nos servidores. Os servidores são
compostos por componentes físicos (hardware) e componentes lógicos (software).

Componentes lógicos do servidor:


\ Sistema operacional: controla todos os aspectos do ambiente computacional;

76
o
\ Device drivers: softwares especiais que permitem que o SO interaja com ç
ã
a
dispositivos específicos; z il
a
u
\ Volume manager: software que roda no servidor e faz a interface entre o sistema rti
v
de arquivos e o disco físico; e
d
o t
e
\ Sistema de arquivos: relaciona-se à estrutura hierárquica de arquivos; ro
j
P
\ Aplicação: interface entre o usuário e o servidor. O acesso aos dados pode ser feito –
2
por blocos ou por arquivos. O acesso por blocos é o mecanismo básico de acesso aos o
u
l

discos; por sua vez, o acesso por arquivos é uma abstração do acesso por blocos. p
a
C
Storage
Componente principal do sistema de armazenamento, pode utilizar um meio
magnético ou de estado sólido. Discos e fitas utilizam o meio magnético. Discos
ópticos utilizam um meio de estado sólido.

Conectividade
Refere-se à interconexão entre o servidor e o dispositivo de armazenamento (storage). A
conectividade possui componentes físicos (hardware) e componentes lógicos (protocolos).

Características do servidor de discos


\ Como funciona
\ Conexão direta
\ Conexão via rede

Diferente de um servidor de arquivos, um storage pode ser visualizado como um


servidor de discos. Quando conectado ao storage, um servidor só enxerga os discos
no storage e utiliza o sistema de arquivos fornecido pelo próprio sistema
operacional. A próxima figura ilustra a arquitetura básica de um storage com seus
principais elementos (portas, cache, controladora e discos).

Figura 2.6
Portas
Arquitetura de
um storage.

Cache Controladora

Disco

77
s
re Os servidores são conectados ao storage localmente ou usando tecnologias
o
id
v
adequadas de comunicação em rede, tais como fibre channel ou iSCSI e permitindo
r
S
e acesso aos discos que compõem o storage. As portas de conexão são estendidas
e
d para os discos, internamente,
o
ã
ç
a
ilz por meio de canais de E/S. Grandes subsistemas de discos podem ter diversas
a
tu portas de conexão, controladoras redundantes e canais de E/S internos, podendo
ir
V
armazenar vários terabytes de dados.

A conexão realizada via rede aumenta a quantidade de servidores que podem ser
conectados ao storage e otimiza o uso dos discos. Outro aspecto importante do uso
do storage em rede é que espaço em disco livre pode ser vinculado a qualquer
servidor conectado ao storage, o que resolve o principal problema do uso local de
discos onde discos subutilizados não podem ser utilizados de maneira convencional
por outros servidores.

Tipos de storage
\ JOBD
\ RAID
\ LUN
\ Unidade lógica

\ Inteligente

O storage pode ser dividido em três tipos, como veremos a seguir.

JBOD
Se o subsistema de disco não possui controladora interna é considerado um Just a
Bunch of Disks (JBOD). No caso de JBOD as controladoras não possuem a
tecnologia RAID e fazem parte do servidor que estará conectado ao storage.

RAID
Redundant Array of Independent Disks (RAID) consiste em um conjunto de dois ou
mais discos, com dois objetivos básicos: tornar mais rápido o acesso aos dados
gravados em disco – para isso é usada a técnica de divisão de dados (data
stripping); e trazer mais segurança para os dados – neste caso é usada a técnica de
espelhamento (mirroring). Essas duas técnicas podem ser usadas isoladamente ou
em conjunto. Os tipos de RAID mais utilizados são: 0, 1, 2, 3, 4 e 5. Todos são
basicamente a combinação dos RAID 0 e 1, acrescentando outras técnicas para
melhorar o uso dos discos.

LUN
O Logical Unit Number (LUN) é o número usado em um storage para identificar uma
unidade lógica, que é um dispositivo endereçado pelo protocolo SCSI ou similares,
como Fibre Channel ou iSCSI.

78
o
Unidade Lógica ç
ã
a
A partir de um grupo de discos físicos, configurados em RAID, passamos a ter um z il
a
disco único. Esse disco então pode ser dividido em vários “pedaços” de tamanho u
rti
variável; para cada pedaço é associado um número, o Número da Unidade Lógica v
e
d
(LUN). A figura 2.7 mostra um grupamento RAID dividido em várias unidades o t
e
lógicas e os respectivos LUNs. ro
j
P

Figura 2.7 2
LUN 0  Servidor 1 o l
Partições/LUNs u tí
p
em um grupo Servidor 1 LUN 0 a
C
RAID.

Espaço
livre
LUN 1

LUN 1  Servidor 2
Servidor 2

Essa mesma técnica aplica-se a um único disco, isto é, dividi-lo em unidades


lógicas. A figura 2.8 ilustra essa opção.

Figura 2.8
Partições/LUNs
em um único
disco. Servidor 1
Par 0
tição LUN

Pa 1
r tiçã
o LUN

Pa 2
r tiçã
o LUN
Pa 3
r tiçã
o LUN
Pa 4
r tiçã
o LUN

Partição 0  Servidor 1
Servidor 2 Partições 1 e 2  Servidor 2
Partições 3 e 4  Livres

Inteligente
Um sistema de armazenamento inteligente possui quatro componentes chaves:
front-end, memória cache, back end e discos físicos.
\ Front-end: interface entre o sistema de armazenamento e o servidor. Possui
normalmente portas e controladoras de front-end. As portas executam os
protocolos apropriados.

79
s
re
o
\ Memória cache: nos subsistemas de disco as caches são utilizadas para acelerar
id o acesso de leitura e escrita nos discos físicos. A cache existe no disco e nas
v
r
e controladoras (escrita e leitura). Todo disco possui uma pequena cache que serve
S
e
d para operações de escrita e leitura. A taxa de transferência do canal de I/O para a
o
ã controladora é significativamente mais alta do que a velocidade que a controladora
ç
a
ilz pode escrever ou ler do disco, por isso aqui também vale a ideia da cache.
a
tu
ir \ Back-end: interface entre a memória cache e os discos físicos. Consiste de dois
V
componentes: portas e controladoras de back-end.
\ Discos físicos: os discos físicos são conectados ao back-end com interface SCSI
ou Fibre Channel. O storage inteligente permite o uso de discos misturados como
SCSI, FC ou SATA.

Redes de storage
\ Necessidade
\ DAS, NAS e SAN
\ Protocolo SCSI

O crescimento da massa de dados organizacional e as novas demandas relativas à


regulamentação trouxeram à tona a necessidade da utilização de unidades de
storage independentes do servidor. A maneira de conectar o storage evoluiu de
soluções onde o storage era conectado diretamente ao servidor, Direct Attached
Storage (DAS), para a criação de redes de storage independentes, que usam uma
combinação de protocolos específicos e interfaces de discos, denominadas Storage
Area Network (SAN) e Network Attached Storage (NAS).

A principal diferença entre SAN e NAS advém do fato de que enquanto uma SAN
oferece apenas um meio de armazenamento formado por blocos, sem oferecer um
sistema de arquivos para eles, uma NAS oferece, além do meio físico de
armazenamento, um sistema de arquivos. Apesar dessa diferença, SAN e NAS
podem ser empregados concomitantemente em uma única solução de storage, ou
seja, uma parte do storage pode ser configurada para oferecer blocos para dados e
outra parte oferecer blocos de dados e um sistema de arquivos.

O storage do tipo NAS é baseado em redes de storage IP e é primariamente utilizado


para compartilhamento de arquivos. Quando comparado ao DAS é mais escalável, com
melhor disponibilidade, além de mais fácil de gerenciar. Normalmente o seu uso e
gerenciamento requerem maior investimento inicial e conhecimento mais especializado.

NAS usa protocolos de rede e de compartilhamento de arquivos. Estes protocolos


incluem o TCP/IP para transferência de dados e CIFs e NFS para serviços de arquivo
remoto. Usuários do Windows e do Unix podem compartilhar os mesmos dados
armazenados em um servidor NAS, que é acessado por clientes e servidores em
uma rede IP, e muitas vezes utiliza múltiplas interfaces de rede.

80
o
NAS utiliza seu próprio sistema operacional, normalmente para servir arquivos, ou ç
ã
a
seja, otimizar o I/O para diversos sistemas operacionais. Logicamente, o NAS pode z il
a
servir a mais clientes do que um servidor de arquivos convencional. u
rti
v
e
ARMAZENAMENTO INTERNO d
Figura 2.9 o t
e
Técnicas de I/O. Host ro
j
P

2
SAS o l
u tí
SATA
p
SAN e NAS a
C

DAS Host 1 Host 3

Host1 Host2 Host 2 Host 4

Storage

SAS
Storage
SATA

SAS

SATA

FC

Quando se compara uma rede do tipo SAN (ou NAS) a uma rede do tipo LAN é
necessário entender algumas diferenças:
\ O overhead de uma rede do tipo SAN é muito menor do que o de uma rede do
tipo LAN.
\ A proteção é uma característica muito mais necessária em uma rede LAN. O
servidor acaba funcionando como um firewall para as redes SAN, o que
simplifica a segurança.
\ Um comportamento mais inteligente para o congestionamento na SAN é muito
mais relevante do que na LAN, onde o TCP/IP simplesmente descarta o pacote;
com SAN este aspecto acaba sendo um problema.
A figura 2.9 esquematiza os principais tipos de técnicas de storage.

Protocolo SCSI
\ Arquitetura do padrão SCSI-3
\ Componentes da arquitetura
\ Initiator

\ Target

\ Subsistema de entrega

\ Serial Attached SCSI-SAS

81
s
re O protocolo Small Computer System Interface (SCSI) foi desenvolvido para propiciar
o
id
v
um mecanismo de transporte de dados eficiente entre os servidores e os periféricos,
r
S
e como discos e outros recursos. A arquitetura do padrão SCSI-3 (Modelo de
e
d Arquitetura SCSI – SAM3) define um modelo cliente/servidor onde existe um initiator
o
ã
ç (servidor), um target (disco) e um subsistema de transferência de dados que pode
a
ilz ser um cabo paralelo, Fibre Channel ou iSCSI. A arquitetura do SCSI-3 envolve
a
tu comandos específicos, os protocolos de transporte e a interconexão física que
ir
V
possibilita transferir os dados entre o initiator e o target.

Existe também um tipo de storage baseado em protocolo SCSI, denominado Serial


Attached SCSI (SAS). É um protocolo de gerenciamento e armazenamento de dados
que passou a ser utilizado para fornecer storage para servidores.

SAN
\ FC e FCoE
\ IP

Nas redes SAN, a infraestrutura de rede pode ser Fibre Channel (FC) ou Gigabit
Ethernet, enquanto os dados transportados são do tipo “bloco”. Nas redes NAS, a
infraestrutura é quase sempre Gigabit Ethernet, e os dados armazenados do tipo
“arquivo”. O entendimento de quando utilizar uma ou outra infraestrutura é
complexo e muitas vezes confuso, causando problemas quando soluções que
deveriam ser baseadas em NAS são baseadas em SAN e vice-versa.

O armazenamento do tipo Storage Area Network (SAN) é baseado em redes de


armazenamento dedicadas e escaláveis, que conectam servidores e dispositivos de
storage usualmente no nível de bloco (dados de aplicação).

O protocolo SCSI continua sendo o padrão utilizado na comunicação entre o


servidor e o storage. Na prática, protocolos como FC e iSCSI encapsulam os
comandos SCSI dentro do protocolo.

SAN FC e FCoE
\ Conceito
\ Protocolo FC
\ Componentes da rede SAN FC

Os protocolos Fibre Channel (FC) foram rapidamente adotados como tecnologia


viável para aplicações que tratam de blocos em nível de I/O. Fibre Channel simplifica
as ligações entre servidores e dispositivos de storage, diminuindo a perda de sinal e
aumentando as distâncias máximas permitidas quando comparado ao SCSI
convencional. Importante atentar que o FC é um protocolo que pode utilizar fibra
óptica ou cobre como meio de comunicação.

82
o
Inicialmente o uso das redes SAN baseadas no protocolo FC possibilitou a ligação ç
ã
a
dos discos SCSI aos servidores, aumentando a velocidade e o número de z il
a
dispositivos permitidos. Também adicionou suporte para protocolos de várias u
rti
camadas de alto-nível, incluindo SCSI, Asynchronous Transfer Mode (ATM) e IP, v
e
d
sendo o SCSI o mais utilizado. Atualmente, com o surgimento de novas o t
e
funcionalidades e dispositivos, as redes FC estão consolidadas. ro
j
P

As redes SAN FC possuem os seguintes componentes: 2
o l
u tí
\ Portas dos nós (nodes ports): nas redes FC os dispositivos são chamados de nós. p
a
Cada nó é fonte ou destino da informação para um ou mais nós. Cada nó requer C

uma ou mais portas para se comunicar com outros nós.


\ Cabeamento: SANs utilizam cabos de fibra óptica ou de cobre para pequenas
distâncias.
\ Dispositivos de interconexão: como hubs, switches e directors; hubs são pouco
utilizados e compartilham a banda devido aos dados serem transmitidos para
todas as conexões. Switches são os componentes centrais de uma rede SAN e
possuem função similar aos switches de LAN. Directors têm função similar aos
switches embora com um maior número de portas e maior robustez.
\ Unidades de armazenamento: normalmente unidades inteligentes com diversas
funcionalidades.
\ Software de gerenciamento da SAN: gerencia a interface entre os servidores,
dispositivos de interconexão e discos do storage.
Teoricamente uma rede SAN baseada no protocolo Fibre Channel (FC) pode ter
quinze milhões de nós. No caso do protocolo FC, os servidores utilizam placas do
tipo Host Bus Adapter (HBA) para permitir a conexão à SAN.

O protocolo FC é o protocolo mais utilizado nas redes do tipo SAN e atende aos
requisitos de desempenho e confiabilidade necessários, sendo implementado em
cinco camadas. As implementações iniciais ofereciam throughput de 100MB/s
(1062.5 Mb/s), que já era bem superior ao padrão Ultra SCSI de 20MB/s, usado em
DAS até então.

O padrão FC pode operar em modo full-duplex, chegando neste caso a 100 MB/s.
Existe também o Fibre Channel over Ethernet, que nada mais é do que o
encapsulamento dos quadros FC usando a rede Ethernet.

83
s
re SAN IP
o
id
v
r \ Conceito
e
S
e
d \ Protocolo iSCSI
o
ã
ç
a
ilz
\ Componentes da rede SAN IP
a
tu Recentemente o padrão Internet SCSI (iSCSI), que utiliza o padrão Ethernet para
ir
V
comunicação na rede de storage, passou a ser uma opção confiável e mais barata. O
protocolo iSCSI é um meio de transportar os pacotes SCSI através do TCP/IP. Os
principais componentes da rede iSCSI são servidores (initiators), targets e uma rede IP.

O protocolo iSCSI carrega os comandos SCSI do servidor (initiator) para os


dispositivos target (storage). O iSCSI trabalha encapsulando os comandos SCSI
dentro do TCP/IP e transportando-os através de uma rede IP. O tráfego iSCSI pode
utilizar dispositivos Ethernet como switches e placas de rede (NICs) padrão para
escoar o tráfego de dados em blocos, como na SAN FC.

Em geral, o armazenamento em Internet SCSI (iSCSI) simplifica e reduz o custo de


entrada em uma solução de storage, o mesmo ocorrendo com o TCO, quando
comparado com o FC. A adoção do padrão Ethernet pelo protocolo iSCSI permite
um ganho de aprendizado em relação ao protocolo FC. Outra vantagem do iSCSI é
que ele pode ser incorporado a redes de armazenamento já existentes, baseadas em
NAS e em SAN FC, não exigindo uma ruptura tecnológica, desde que o storage já
possua portas iSCSI ou utilize um appliance. Com a chegada do padrão 10 Gb/s
Ethernet, acredita-se que o padrão iSCSI ganhará ainda mais espaço no mercado de
redes de armazenamento. A rede iSCSI também trata de aplicações que utilizam
blocos de dados como elementos padrão de I/O.

Storage e virtualização
\ Interdependência
\ SAN e NAS
\ SAN FC e SAN IP
\ Funcionalidades

Existe uma relação de interdependência entre o dispositivo de armazenamento e a


virtualização. Boa parte das funcionalidades obtidas com a virtualização depende da
consolidação do armazenamento em um único dispositivo. As redes de storage do tipo
SAN e NAS são suportadas pelos softwares de virtualização, o que permite otimizar a
utilização de recursos. Diversas funcionalidades oferecidas também dependem da
plena interoperabilidade entre os dispositivos de storage e softwares de virtualização.

84
Infraestrutura de rede ç
o
ã
a
z il
\ LAN u
a
rti
v
\ Switch d
e
o t
\ VLAN e j
ro
P

Os dispositivos de rede como switches e roteadores são os elementos centrais da 2
o l
conectividade de qualquer rede. Os switches têm importância fundamental por serem os u tí
p
dispositivos normalmente empregados para interconectar os vários equipamentos a
C
(servidores, storages e mesmo os roteadores) de uma infraestrutura de rede local (LAN)
de uma organização. Os switches estão em todo lugar, inclusive dentro das blades.

O funcionamento de um switch é baseado na construção de uma tabela de


encaminhamento contendo os endereços MAC de todos os dispositivos conectados a
cada porta do switch. Quando um quadro de dados chega a uma porta, o MAC de
Latência destino do dispositivo é verificado, e o quadro é enviado somente para a porta a
Referente ao qual foi destinado. Em um switch, o encaminhamento dos quadros é feito por um
atraso que o hardware específico conhecido como Application Specific Integrated Circuits (ASICS).
dispositivo de rede
introduz quando
os quadros Um switch proporciona uma alta taxa de transferência com baixa latência.
passam por ele. A
latência é um A alta taxa de transferência em um switch é dada em bits por segundo ou pacotes
aspecto por segundo (PPS), dependendo da tecnologia utilizada. Uma característica
importante para
interessante dos switches é a capacidade de oferecer redes locais virtuais (Virtual
aplicações
Local Area Network – VLAN).
sensíveis
tempo, como aoas
transmissões de Uma Virtual LAN (VLAN) é um domínio de broadcast formado por portas de um ou mais
voz e vídeo. switches. A VLAN é configurada no switch. Com o uso de VLANs, os administradores
têm controle sobre portas e usuários. Desta forma é possível limitar o acesso à rede (por
parte de usuários) a apenas algumas portaspreviamente configuradas. O administrador
do datacenter controla cada porta e todos os recursos que serão permitidos.

Os grupos que formam as VLANs podem ser criados de acordo com os recursos de rede.
Os switches podem ser configurados para informar a uma estação de gerenciamento
de rede a respeito de qualquer acesso não autorizado aos recursos de rede. Se
houver necessidade de comunicação entre VLANs é necessário empregar roteadores.

Os switches são dispositivos da camada de enlace (camada 2 de acordo com o


modelo de referência do Open System Interconnection – RM-OSI) e por isso não
verificam o protocolo empregado na camada de rede. Essa característica faz com
que o switch encaminhe todos os quadros de broadcast. Todavia, através de VLANs,
domínios de broadcast são automaticamente criados. Broadcasts enviados de um nó
na VLAN não serão encaminhados para as portas configuradas em outra VLAN.
Associando portas de switch ou usuários para grupos de VLANs em um switch ou
grupo de switches conectados, adquire-se flexibilidade para adicionar somente os
usuários vinculados ao domínio de broadcast, independentemente de sua localização

85
s
re física. Isso pode, por exemplo, parar as tempestades de broadcasts causadas por
o
id
v
uma falha em uma placa de rede (NIC) ou aplicativos que o estejam gerando.
r
e
S
e
d As VLANs são tipicamente criadas pelo administrador do datacenter, o qual associa
o
ã
ç portas do switch a uma determinada VLAN. Essas são chamadas de VLANs
a
ilz estáticas. Se o administrador quiser desenvolver um trabalho pensando mais a
a
tu frente e associar todos os endereços de hardware a um banco de dados, pode usar
ir
V
as VLANs dinâmicas. Os switches podem ser configurados para associar VLANs
dinamicamente. Quando uma VLAN se tornar muito grande, podem ser criadas mais
VLANs, para que os broadcasts não consumam muita largura de banda.

Virtualização da rede
\ Switches virtuais
\ Interfaces de redes virtuais

É possível criar uma infraestrutura de rede virtual permitindo a interconexão das


diferentes máquinas virtuais em execução em um ou vários servidores, como se elas
estivessem em uma rede física. Os dois componentes de uma rede virtual são:
\ Switches virtuais: é possível criar switches virtuais em um servidor. As
funcionalidades de um switch virtual são as mesmas de um switch camada 2,
suportando inclusive VLANs com controle pelas portas.
\ Interfaces de rede virtuais (Network Interface Controler – NIC): permitem
conectar as máquinas virtuais entre si e com a rede externa. As interfaces de
redes físicas funcionam como uplinks para as portas do switch virtual. O NIC
Teaming possibilita conectar um switch virtual a múltiplos adaptadores Ethernet.
As máquinas virtuais podem ser configuradas com um ou mais NICs virtuais,
cada um com seu endereço IP e endereço MAC.

Benefícios da virtualização
\ Redução do Total Cost of Ownership (TCO) ou custo total de propriedade
\ Redução do uso do espaço físico
\ Redução do consumo de energia
\ Isolamento de ambientes de testes, desenvolvimento e produção
\ Flexibilidade na disponibilização de novos servidores
\ Padronização das plataformas
\ Gerenciamento centralizado
\ Simplificação no uso de alta disponibilidade (HA) e recuperação de desastres
\ Computação em nuvem e datacenter dinâmico

86
o
Novos negócios exigem uma infraestrutura de TI ágil e flexível para suportar a ç
ã
a
dinâmica dos processos de negócio. O uso da virtualização pode trazer grandes z il
a
benefícios para a organização com a adequação da sua infraestrutura de TI ao u
rti
negócio, mas requer planejamento e aquisição de novos recursos. Os prováveis v
e
d
benefícios obtidos com a virtualização são: redução do TCO e computação em nuvem. o t
e j
ro
P
Redução do custo total de propriedade –
O custo total de propriedade pode ser reduzido com o uso da técnica de 2
o l
virtualização. Os fabricantes disponibilizam ferramentas que permitem o cálculo do u tí
p
Total Cost of Ownership (TCO), considerando a comparação de uma infraestrutura a
C
de TI com e sem virtualização. Em geral é simples justificar um projeto de
virtualização utilizando a abordagem de TCO, tanto para a taualização da infraestrutura
física existente, como também para a construção de uma nova infraestrutura.

A redução do TCO é causada por:


\ Redução do uso do espaço físico: a utilização da virtualização permite a redução
do espaço físico à medida que considera a utilização de menos servidores como
solução. Também a consolidação das estruturas de armazenamento (storage) e
backup, quase sempre contempladas num projeto de virtualização de servidores,
ajuda na redução do espaço como um todo.
\ Redução do consumo de energia: quase sempre a consolidação física é
acompanhada da redução do consumo de energia. Servidores são os
responsáveis pelo maior consumo de energia entre os equipamentos de TI, e a
consolidação acaba por reduzir o consumo de energia.

\ Isolamento
instalações, dos
podeambientes
ser muitode teste,
caro desenvolvim
construir entofísicos
ambientes e produção : em para
diferentes muitas
os
ambientes de teste, desenvolvimento e produção. A utilização da virtualização
otimiza o uso dos recursos, pois permite que os ambientes coexistam de maneira
completamente isolada, mesmo executando nos mesmos servidores físicos.
\ Flexibilidade na criação de novos servidores: as máquinas virtuais (servidores
lógicos) podem ser criadas de forma automática em servidores físicos já
existentes. Na prática, a demanda por um novo servidor físico que dependeria de
aprovação, compra e entrega, pode ser atendida por uma máquina virtual pronta
para rodar em qualquer servidor que esteja com folga.
\ Padronização das plataformas: à medida que o hipervisor passa a ser o
elemento central do servidor virtualizado, todo o esforço de padronização da
plataforma fica simplificado, pois a relação com o hardware ocorre através dele.
Diferentes sistemas operacionais podem coexistir no mesmo servidor, sob o
controle do hipervisor.
\ Gerenciamento centralizado: o gerenciamento das máquinas virtuais fica
centralizado em uma única ferramenta, facilitando o gerenciamento, reduzindo os
custos operacionais e promovendo a simplificação do ambiente. Simplifica o uso
de alta disponibilidade (HA) e recuperação de desastres.

87
s
re
o
\ Implantação de técnicas de alta disponibilidade: técnicas como clusters de
id servidores – e o uso de tecnologias de replicação para suportar a recuperação de
v
r
e desastres – podem ser simplificadas com o uso da virtualização. A virtualização
S
e
d permite a alta disponibilidade independentemente do uso de técnicas de cluster,
o
ã facilitando a criação do site secundário e otimizando os recursos alocados para o
ç
a
ilz segundo site. Além disso, permite automatizar os processos de recuperação de
a
tu desastres com a fácil integração promovida por técnicas de replicação do storage.
ir
V
\ Computação em nuvem e datacenter dinâmico: a virtualização é o componente
central do datacenter dinâmico, que por sua vez viabiliza a computação em
nuvem. A computação em nuvem e o datacenter dinâmico se viabilizam à
medida que as soluções de virtualização avançam nos aspectos referentes ao
balanceamento de carga dinâmica, recuperação de falhas, segurança e
interoperabilidade entre sistemas diferentes.

Análise de TCO/ROI
\ Total Cost of Ownership (TCO)
\ Return On Investiment (ROI)
\ Análises de TCO permitem realizar uma justificativa de projeto baseada em números
\ Os principais fabricantes possuem ferramentas próprias de análise de TCO

Total Cost of Ownership (TCO)


A metodologia de cálculo do TCO considera quatro categorias de custo: hardware e Downtime
software, operações, downtime e administração. A metodologia do TCO considera os Período pelo qual
custos diretos e indiretos, assim como os custos de administração, mais difíceis de um sistema
computacional fica
serem medidos. parado por
problemas
Return On Investment (ROI) técnicos ou por
Medida usada para comparar o custo do projeto com os benefícios obtidos. A manutenção
fórmula para calcular o ROI é dividir os benefícios realizados sobre um período de preventiva.
tempo pelo montante investido no mesmo período.

ROI = Benefícios Quantificáveis/Custos Quantificáveis

Na avaliação de um projeto, as organizações calculam o ROI e o tempo requerido


para que os benefícios sejam maiores que os custos. No caso de projetos de
virtualização, a análise de TCO é um pré-requisito para o estudo de ROI, se os
clientes não conseguirem determinar a economia gerada pelo projeto. O ROI para
um projeto de virtualização é calculado através da comparação do custo existente
com a redução de custo gerada pelo novo projeto.

Normalmente, os fabricantes de software possuem ferramentas exclusivas para


cálculo de TCO. É possível importar os dados fornecidos por estas ferramentas para
as ferramentas de ROI de cada fabricante. Isso significa que é possível readequar o

88
o
projeto introduzindo dados reais de inventário e de uso na ferramenta de ROI, ç
ã
a
obtidos pela ferramenta de levantamento. Essas ferramentas são facilmente z il
a
encontradas através de pesquisa na internet. u
rti
v
e
d
o t
e
Alta disponibilidade ro
j
P

\ Alta disponibilidade (HA) 2
o l
u tí
\ Níveis de disponibilidade p
a
C
A alta disponibilidade (HA) e a recuperação de desastres (DR) devem ser pensadas
continuamente, já que acontecem em diversas camadas, onde cada camada
propicia os níveis de disponibilidade adequados para a camada superior.
\ Plataforma: servidores com redundância de fonte e discos;
\ Dados: redes SAN redundantes;
\ Aplicação: cluster failover de aplicação;
\ Site: replicação de site.

A alta disponibilidade e a recuperação de desastres não devem ser pensadas em um


único nível. A ideia de fazer um cluster para a aplicação, por exemplo, não deve
eliminar a redundância nas fontes de alimentação e o nível de RAID utilizado em um
conjunto de disco dentro dos servidores. Da mesma forma, a replicação entre sites
não deve eliminar a necessidade de se fazer o cluster da aplicação no local, através
de técnicas de clusters de servidores.

Backup e restore
\ Necessidades
\ Aplicativos de backup
\ Mídias

O backup é uma cópia dos dados de produção, criada e retida com o propósito de
manter e fornecer segurança para os dados que a empresa considera importantes. O
restore é o processo de recuperação desses dados. Os serviços de backup e restore
em TI são parte de um processo mais amplo que visa garantir a disponibilidade do
datacenter e da infraestrutura de TI.

Necessidades

O backup/restore precisa ser realizado por várias razões, dentre as quais podemos destacar:
\ Requisitos de negócio;
\ Requisitos legais;

89
s
re
o
\ Proteção contra falhas de hardware;
id
v
r
e \ Proteção contra falhas das aplicações;
S
e
d \ Proteção contra erros dos usuários;
o
ã
ç
a
ilz
\ Recuperação de desastres;
a
tu \ Alcance de níveis de serviço específicos.
ir
V

O aspecto chave para definir a forma de realizar o backup é a natureza dos dados do
backup. Deve-se definir também uma estratégia para recuperação dos dados do
backup e testá-la antes da sua necessidade real. É comum acontecerem surpresas
quando se usa o restore , ou seja, quando há a tentativa de recuperação dos dados.
A própria forma de realizar o restore dos dados deve ser devidamente entendida com
o fabricante do software de backup. A sugestão é incluir o treinamento no restore do
ambiente no momento da realização do treinamento específico da ferramenta de
backup que será utilizada.

Nem todos os dados de uma organização precisam fazer parte de backup ou


necessitam de backup em bases regulares. Os sistemas operacionais de servidores,
por exemplo, a menos que sofram algum tipo de correção (patch), não precisam de
backup em bases regulares. Normalmente, pode-se fazer um questionário para
levantamento dos dados, com o objetivo de definir a estratégia de backup para cada
necessidade específica. A partir dos dados levantados pelo questionário, deve ser
possível determinar o momento e a periodicidade com que o backup deverá ser
feito, os dados que devem constar nele, por quanto tempo devem ser mantidos e o
local em que os backups devem ser feitos, dependendo da necessidade de
velocidade para o restore (disco ou fita). Este procedimento deve fazer parte de um
plano mais amplo de continuidade do negócio.

O processo de backup é ilustrado a seguir.

Figura 2.10
Storage
Catálogo Processo de
de Metadados
backup.
Servidor de Aplicação Servidor de Backup
e
e cliente do backup Servidor de Mídia
Dados
de backup
Dados
de backup
Biblioteca
de Fita

90
o
Aplicativos de backup ç
ã
a
z il
a
O aplicativo de backup é o software responsável por, a partir de políticas u
rti
determinadas pelas necessidades da instituição, fazer a salvaguarda dos dados v
e
d
estratégicos. As políticas de backup determinam se, quando, onde e por quanto o t
e
tempo o dado será salvo. O software deve possibilitar a realização de backups ro
j
P
completos e periódicos (diário, semanal, mensal etc.). É importante testar os dados –
salvos através do restore, pois em muitos casos o backup é gravado em mídias 2
o l
defeituosas, o que impossibilita a recuperação dos mesmos. u tí
p
a
C
Mídias

As unidades de fita são o dispositivo natural para a realização do backup, devido ao


seu custo benefício em comparação com outras mídias. Um aspecto chave do
backup baseado em fitas é a definição da política de rotação das fitas e o tempo de
retenção delas. Parâmetros de tempo de retenção:
\ On-site – 30 dias;
\ Off-site – 180 dias (não considerando imposições legais).

Sobre a segurança do backup, técnicas de cifragem podem ser utilizadas, mas é


importante lembrar que seu uso degrada o desempenho do backup e do restore.

91
s
re
o
id
v
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

92
2
Roteiro de Atividades
Projeto de virtualização
Atividade 1 – Captura de máquina física para virtual (P2V)

Physical-to-Virtual (P2V) é o processo que consiste em converter uma máquina


física com os seus aplicativos e dados para uma máquina virtual, podendo
hospedá-la em uma plataforma virtualizada.
Nesta atividade, o aluno terá que fazer a conversão da sua estação física para uma
máquina virtual utilizando como base ferramenta
a de conversão do VMware Workstation.
1. Antes de converter a sua máquina física, faça alguns procedimentos para que
posteriormente você possa identificar que realmente houve a conversão para uma
máquina virtual. Sugestões: trocar a cor do seu papel de parede, criar arquivos
“.txt” no desktop etc.
2. Inicie o VMware Workstation e acesse a ferramenta de conversão em File >
Import or Export.... Ao abrir a janela de boas-vindas do assistente de conversão,
clique em Avançar.

93
s 3. A primeira etapa é selecionar a fonte para a conversão. Você precisa informar o
re
o
id
v
que você quer converter, podendo ser: uma máquina física, uma máquina física
r
S
e remota, um appliance virtual, uma máquina virtual VMware, uma máquina
e virtual Microsoft ou uma imagem de backup de terceiros. Clique em Avançar
d
o
ã
ç
para fazer a seleção.
a
ilz
a
tu
ir
V

4. Informe o tipo de fonte que você pretende utilizar. Selecione Physical Computer e
clique Avançar para converter uma máquina física e transformá-la em uma
emvirtual.
máquina

94
2
5. Informe qual máquina física você irá converter: a remota ou a máquina local. s
e
Nesta atividade, selecione This local machine para que o aluno converta a sua d
a
id
própria máquina física que está utilizando no curso e após, clique em Avançar. v
ti
A
e
d
ro
i
et
o
R

95
s
re 6. A ferramenta de conversão oferece a opção de escolher os discos que serão
o
id
v
convertidos e especificar os seus tamanhos. Por exemplo, caso uma máquina
r
S
e física tenha 160 GB de disco e apenas 30 GB esteja sendo usado, é possível
e
d criar o disco da máquina virtual com apenas os 30 GB utilizados pela máquina
o
ã
ç física. Na atividade, optaremos por manter as opções padrão apresentadas:
a
ilz capturar o disco C: e manter o seu tamanho srcinal no disco da máquina virtual.
a
tu Mantenha marcada a opção para ignorar o arquivo de página e o arquivo de
ir
V hibernação (Ignore Page file and hibernation file) para economizar espaço de
disco e tempo na conversão. Após, clique em Avançar.

96
2
7. Após ter configurado toda a fonte de conversão do VMware Workstation, informe s
e
qual será o destino da máquina virtual que será criada. Clique em Avançar. d
a
id
v
ti
A
e
d
ro
i
et
o
R

8. Informe o tipo de destino que você vai dar à máquina virtual que está sendo criada.
Você pode enviá-la automaticamente para um servidor VMware ESX/ESXi ou
simplesmente gerá-la e depois decidir o que fazer. Selecione
Other Virtual Machine.

97
s
re 9. Identifique a máquina virtual no campo Virtual machine name. Como sugestão
o
id
v
r
você pode colocar o nome P2V-X onde X pode ser o seu nome ou o nome da
e
S máquina utilizada para a atividade.
e
d
o
ã
ç Em Location selecione o diretório onde será armazenada a máquina virtual. Para
a
ilz facilitar, você pode criar uma pasta na área de trabalho chamada P2V-ESR e utilizar
a
tu o botão Browse... para selecioná-la como destino para o armazenamento.
ir
V

Defina VMware Workstation como tipo de máquina virtual que será criada. O
assistente de conversão pode criar máquinas virtuais que serão compatíveis com
vários produtos da VMware. Ao término da configuração desta etapa, clique em
Avançar para prosseguir.

Como o destino da conversão informado é o mesmo da máquina fonte, o VMware


Workstation informará isto e perguntará se você realmente deseja clonar a máquina
nela mesma. Clique em Sim para continuar.

98
2
10.Defina Allow virtual disk files to expand como forma de alocação, para que o s
e
d
disco da mesma se expanda de acordo com a demanda, podendo atingir o a
id
v
tamanho máximo estipulado na etapa de importação. Você também pode alocar ti
A
todo o espaço de disco para uma melhor performance ou dividir o disco em e
d
pedaços de 2 GB. ro
i
et
o
R

99
s
re 11.Na etapa de configuração das redes, o aluno precisará informar as interfaces de redes
o
id
v
r da máquina virtual. A princípio, as interfaces apresentadas são mesmas
as da máquina
e
S física que converteremos. Porém, também é possível modificar configurações
as .
e
d Mantenha as opções padrão conforme a próxima tela e clique emAvançar.
o
ã
ç
a
ilz
a
tu
ir
V

12.É possível customizar o sistema operacional da nova máquina virtual e remover


todos
clique os
empontos de restauração do sistema. Deixe as duas caixas desmarcadas e
Avançar.

100
2
13.Ao término da configuração, o VMware Workstation questionará se você está s
e
pronto para iniciar, apresentando um sumário com as opções escolhidas nas d
a
id
etapas anteriores, para que você analise e informe se é realmente o que pretende v
ti
A
utilizar. Revise a configuração e clique em Concluir para ser iniciada a tarefa de e
d
criação da máquina virtual a partir de uma fonte física. ro
i
et
o
R

14.Após clicar em Concluir, é iniciada a tarefa de conversão da máquina física para


virtual e apresentada uma janela igual à da próxima tela, onde são exibidas
informações úteis como srcem e destino da conversão.
15.Ao término da conversão, será apresentada uma janela com o resumo de toda
a operação.

101
s
re
o
16.A máquina virtual que acaba de ser criada é automaticamente adicionada à lista
id das favoritas do VMware Workstation. Clique em Power on this virtual machine
v
r
e para iniciar a máquina virtual e verificar se a conversão ocorreu com sucesso. O
S
e
d login de acesso à máquina é o mesmo da máquina física.
o
ã
ç
a
ilz
a
tu
ir
V

Veja que as mesmas pastas da máquina física são apresentadas na máquina virtual.

102
Estudo de Caso 2
s
e
d
a
id
Planejamento do projeto de virtualização v
ti
Nesta atividade apresentaremos uma empresa fictícia, que busca trabalhar a sua A
e
d
imagem junto à sociedade em ações como redução do consumo de energia e de ro
i
equipamentos físicos. O objetivo é adquirir mais espaço para uma futura expansão e et
o
R
melhorar a gerência dos servidores realizada pela equipe técnica.

Esta atividade será desenvolvida em partes até o final do curso, onde serão
apresentadas, individualmente ou em grupo, as soluções para a consolidação dos
servidores da empresa.

A empresa ABC
Empresa de grande porte do ramo de óleo e gás que planeja uma ação de
marketing, visando elevar sua marca no mercado. O CEO da empresa reuniu a
equipe de Tecnologia da Informação (TI) e apresentou o plano de ação, cujo objetivo
final é alcançar a chamada “TI Verde”. A ação inicial traçada para alcançar este
objetivo é atuar na direção da consolidação dos servidores.

Ambiente
Parque tecnológico com 12 servidores em um ambiente heterogêneo. Os sistemas
operacionais estão distribuídos entre dois grupos, Windows e Linux. Os servidores
disponibilizam para a rede uma gama variada de serviços, desde servidores de
impressão até banco de dados. Os servidores Linux e Windows utilizam hardware
padrão IBM PC com processadores Intel e AMD, onde existem servidores dos tipos
Rack e Torre.

Sistemas Linux

Possui 7 servidores Linux em ambiente produção.

Sistemas Windows

Possui 5 servidores Windows em ambiente de produção.

103
s
re Topologia da rede
o
id
v
r
e
Nome Sistema Modelo Processador Memória(GB)
S Operacional
e 32/64 CPU/Core Fabricante Clock Atual Máx
d
o
ã
ç
bits MHz
a Atual Máx
ilz
a
tu Host1 Windows Server IBM 64 01/ 02/ Intel 2048 4 128
ir
V 2008 R2 System abr abr
Enterprise Ed. x3650 M2
Host2 Windows Server Power 64 01/ 01/ Intel 2400 8 24
2008 R2 Edge R300 abr abr
Enterprise Ed.
Host3 Windows Server Power 64 01/ 02/ Intel 2800 8 16
2003 Enterprise Edge 2850 fev fev
x64 Ed.
Host4 Windows 2000 Power 64 01/ 04/ Intel 1400 8 16
SP3 Advanced Edge 6600 fev fev
Server
Host5 Windows NT HP 64 01/ 02/ Intel 2400 4 192
4.0 SP6 Server ProLiant jun jun
ML350 G6
Host6 Red Hat Power 64 01/ 02/ Intel 2400 24 192
Enterprise Linux 3 Edge T710 fev abr

Host7 Red Hat Power 64 01/ 01/ Intel 2000 4 8


Enterprise Linux 3 Edge R200 fev fev
Host8 Red Hat Power 64 01/ 01/ Intel 2400 8 24
Enterprise Linux 3 Edge R300 abr abr
Host9 SUSE Linux Power 64 01/ 04/ Intel 3160 16 64
Enterprise Server Edge 6850 abr abr
9 EM64T SP2
Host10 SUSE Linux Power 64 01/ 01/ Intel 2400 8 24
Enterprise Server Edge R300 abr abr
10 SP2
Host11 Ubuntu Server Máquina 64 01/ 01/ Intel 3072 2 16
10.10 Montada jan jan
Host12 FreeBSD 6.0 Máquina 32 01/ 01/ AMD 2048 2 8
Montada jan jan

Tabela 2.11

104
Plano de consolidação 2
s
e
Nesta etapa será proposto um modelo de projeto de consolidação, composto de seis d
a
id
passos importantes, sendo que os quatro primeiros serão trabalhados neste curso. v
ti
A
\ Seleção dos hardwares que podem ser virtualizados; e
d
ro
i
\ Seleção dos sistemas operacionais que podem ser virtualizados; et
o
R
\ Seleção dos serviços que podem ser virtualizados;
\ Compilação do levantamento realizado;
\ Planejamento de capacidade do hardware;
\ Desenho do cenário final;
\ Análise de custo e benefício ROI;
\ Desenvolvimento do plano de implementação;
\ Gerência e monitoramento do ambiente.

Requisitos mínimos de hardware para virtualização


Tabela 2.12
Dados Clock do processador 1,5 GHz
consultados em Arquitetura do processador 64bits
fevereiro de
2011. Memória GB2

Atividade 2 – Identificação do hardware compatível

Verifique na tabela de hosts os equipamentos que poderão ser aproveitados no plano


de consolidação. Para o levantamento dos hardwares homologados, devemos
consultar o site do fabricante do hipervisor.

Links para os sites dos fabricantes:


\ Citrix XenServer HCL:http://hcl.xensource.com/
\ VMware ESX HCL:http://www.vmware.com/go/hcl
\ Microsoft Hyper-V HCL:http://www.windowsservercatalog.com/
Digite e acesse estas URLs emhttp://urli.st/mqG

105
s
re Servidor VMwareESX MSHyper-V CitrixXenServer Tabela 2.3
o
id
v
r
e
HW SO HW SO HW SO
S
e Host1 OK OK OK NÃO OK
d
o
ã
ç Host2 OK NÃO NÃO
a
ilz
a
tu Host3 OK OK OK OK
ir
V
Host4 OK OK
Host5 OK OK OK

Host6 NÃO
Host7 OK NÃO NÃO
Host8 OK OK OK
Host9 OK OK OK
Host10 OK OK OK OK
Host11 OK NÃO OK
Host12 OK OK OK OK

Atividade 3 – Análise da capacidade do hardware

Com base em estudos realizados pela empresa VKernel envolvendo mais de 2.500
empresas e 550 mil máquinas virtuais, foi observado que em média as empresas
reservam 1.9 máquinas virtuais por core de processador e 15.7 máquinas virtuais
por host, conforme mostra a tabela abaixo.

PorVM,porHost Média Mediana Máximo Tabela 2.4


Fonte:
VMs/Host 15.7 13.0 200
Virtualization
VMs/Core 1.9 1.6 17.5 Management
Index (VMI)
Sockets/Host 2.4 2.0 8.0
Report, VKernel
Cores/Socket 3.6 4.0 7.0 Corporation,
2010.
Memory/Host 50.0 41.4
Storage/VM 85.5 65.1
Storage/host 1.8TB 1.4TB 25.6TB
Memory/VM (GB) 4.0 3.4 28.5
Hosts/Cluster 5.7 4.0

106
Com base neste estudo, a tabela abaixo deve ser preenchida a partir da análise dos 2
s
e
equipamentos que foram aprovados na compatibilidade de hardware realizada na d
a
id
atividade anterior. Liste as máquinas virtuais que serão suportadas por hardware v
ti
seguindo a relação 1,9 para um core de CPU. A
e
d
ro
i
Tabela 2.5 Servidor VMwareESXi MS Hyper-V CitrixXen Server et
o
R
Atual Máximo Atual Máximo Atual Máximo
Host1
Host2
Host3
Host4
Host5
Host6
Host7
Host8
Host9
Host10
Host11
Host12

TOTAL

Atividade 4 – Identificação do sistema operacional compatível

Nesta atividade realizaremos o levantamento dos sistemas operacionais suportados


pelos hipervisores. Acessaremos o site do fabricante do hipervisor para consultar a
lista de homologados.

Os dados deverão ser inseridos na tabela da atividade 2. Quando identificarmos que o


sistema operacional não está homologado, deveremos apontar na tabela se existe a
possibilidade de atualização de versão que viabilize a virtualização. No caso da análise
do ESX, a comparação será com a versão 4.1; utilize o filtro na página de consulta.

107
s
re \ Citrix XenServer Tech Specs:
o
id
v
r http://www.citrix.com/English/ps2/products/subfeature.asp?contentID=1681139
e
S
d
e \ VMware ESX HCL:http://www.vmware.com/go/hcl
o
ã
ç
a \ Altere o menu What are you looking forpara Guest/Host OS.
ilz
a Microsoft Hyper-V Guest Support:
tu
ir http://www.microsoft.com/windowsserver2008/en/us/hyperv-supported-
V
guest-os.aspx
\ Digite e acesse estas URLs em:http://urli.st/mqG

Atividade 5 – Consolidação da estrutura física para o plano de virtualização

Para cada uma das plataformas de virtualização, indique quais hosts poderão ser
aproveitados no plano de virtualização. Aproveite para indicar o total de máquinas
virtuais que serão suportadas pelo hardware existente e o total suportado se for
efetuado o upgrade dos hosts.

108
3
Introdução ao Xen

\ Histórico
\ Versões

O hipervisor Xen é uma solução de virtualização baseada em monitor de máquina


virtual, inicialmente concebido como um projeto de pesquisa no âmbito acadêmico.
Graças ao seu desempenho, e também ao fato de ter sido desenvolvido segundo uma
filosofia de código aberto, o Xen rapidamente se tornou uma solução de virtualização
interessante para o mundo dos sistemas operacionais de código aberto. Seu sucesso
foi tão grande que seus criadores fundaram a empresa Xensource, posteriormente
adquirida pela Citrix System Inc. Atualmente, o Xen é um produto de mercado
denominado XenServer e possui uma versão livre e outras versões comerciais. A
diferença entre elas está relacionada a alguns recursos avançados, como gerenciamento
de energia, balanceamento de carga e ferramentas para gerenciar, monitorar e
auditar ambientes virtualizados. O objetivo deste capítulo é apresentar os principais
conceitos envolvidos na concepção do Xen e suas características como produto.

Histórico
O Xen foi srcinalmente desenvolvido pelo Grupo de Pesquisa de Sistemas do
Laboratório de Computação da Universidade de Cambridge, como parte do projeto
XenoServer, coordenado por Ian Pratt e Keir Fraser. O nome Xen deriva do grego
xenos, que significa estrangeiro ou desconhecido. O objetivo do projeto XenoServer
era proporcionar uma infraestrutura pública para computação distribuída em larga
escala. O componente fundamental da arquitetura do XenoServer era um hipervisor
denominado Xen, responsável por virtualizar e gerenciar os recursos físicos através de
ambientes virtuais de execução.

109
s
re A primeira versão do Xen foi liberada em 2003 e rapidamente se popularizou, por
o
id
v
duas razões: ser um software livre e oferecer um desempenho muito bom se
r
S
e comparado com as demais soluções de virtualização de sua época. No entanto, por
e
d ser baseada em paravirtualização, sua grande desvantagem era a necessidade de
o
ã
ç modificação do código-fonte dos sistemas operacionais convidados. Isso limitava o
a
ilz seu emprego a sistemas operacionais de código aberto. Atualmente, o Xen oferece
a
tu capacidade para executar máquinas virtuais com sistemas operacionais não
ir
V
modificados (virtualização completa). O Xen é licenciado nos termos da GNU
General Public Licence (GPLv2) e permite que vários sistemas operacionais
hóspedes (convidados) sejam executados em um mesmo sistema hospedeiro.

O projeto XenoServer srcinou a XenSource Inc. Em outubro de 2007, a XenSource


Inc. foi adquirida pela Citrix System Inc., pelo valor de 500 milhões de dólares.
Após a aquisição, a Citrix passou a suportar o desenvolvimento do projeto open
source, mantendo a empresa XenSource ativa, e passou a investir e a comercializar
uma versão “empresarial” do Xen. Em decorrência da aquisição, os produtos da
XenSource Inc. foram rebatizados. O XenExpress se tornou XenServer Express
Edition e XenServer OEM Edition, esta última uma versão embarcada do hipervisor
Xen. O produto XenServer passou a ser denominado de XenServer Standard Edition
e o produto XenEnterprise se tornou XenServer Entreprise Edition.

Em outubro de 2009, a Citrix transformou seus produtos comerciais baseados no


XenServer em software livre e reorganizou a divisão de virtualização em duas linhas:
infraestrutura, e gerenciamento e automação. Os produtos foram novamente
rebatizados e agora existem quatro edições: XenServer (livre), XenServer Advanced
edition, XenServer Enterprise e XenServer Platinum. Consulte o site da Citrix para
conhecer as famílias de produtos XenServer.

Edição Características Tabela 3.1


Características e
Free Edition Plataforma de virtualização básica e sem custo.
edições do
Advanced Edition Alta disponibilidade e ferramentas avançadas de gerenciamento. XenServer.
Enterprise Edition Balanceamento dinâmico de carga e de energia,
gerenciamento baseado em perfis.
Platinum Edition Automação avançada e recursos de computação em nuvem.

O Xen pode ser obtido de forma livre a partir dos sites da XenSource (www.xen.org)
ou da Citrix System Inc. (www.citrix.com).

Conheça a história do Xen em:


http://www.xen.org/community/xenhistory.html

110
Versões n
e
X
o
a
A versão Xen 1.0 corresponde àquela de seu lançamento e, em um curto espaço de o
ã
ç
u
tempo foi substituída pela versão 2.0, já desenvolvida pela XenSource Inc. Essa d
ro
t
versão foi caracterizada por modificações que visavam transformar o Xen em um In
produto competitivo para o mercado de virtualização. Como estratégia de negócios –
3
da XenSource Inc., o hipervisor Xen foi liberado como solução em software livre. lo
u tí
Tanto a versão 1.0 como a 2.0 ofereciam apenas paravirtualização. p
a
C

Em 2005 foi lançada a versão Xen 3.0 que, entre várias modificações, incluía um
melhor suporte a arquiteturas SMP e de 64 bits, uma gama maior de dispositivos de
hardware, além de estender a capacidade de endereçamento de memória de 4 GB
para até 64 GB (suporte PAE36). Entretanto, a alteração mais significativa foi
aproveitar a capacidade de virtualização por hardware dos processadores Intel-VT
(Vanderpool) e AMD-V (Pacífica), permitindo que o Xen suporte virtualização
completa, ou seja, execução de sistemas operacionais hóspedes sem a necessidade
de modificações.

As principais melhorias do Xen 4.0 dizem respeito a otimizações relacionadas ao


gerenciamento de memória e aspectos de segurança que melhoraram sobremaneira
o seu desempenho. Isso permite que Xen 4.0 forneça uma maior escalabilidade e
atenda a cargas de trabalho (workloads) intensivas quanto a processamento e uso
de rede, sendo apropriado para aplicações em nuvem (cloud computing).
Tipicamente, a designação XenServer é empregada pela Citrix e o nome Xen é
empregado pela XenSource, mas ambas empregam o mesmo hipervisor como base.

Componentes
\ Hipervisor
\ Domínio convidado privilegiado
\ Domínio convidado não privilegiado

O Xen é composto por três componentes fundamentais, como mostra a figura 3.2:
hipervisor Xen, domínio convidado privilegiado e domínio convidado não
privilegiado. O hipervisor Xen é a camada de base. Sobre essa camada estão um ou
mais sistemas operacionais hóspedes, os quais o hipervisor escalona sobre os
processadores disponíveis. Há sempre no mínimo um sistema operacional convidado
na arquitetura Xen. Essa é uma máquina virtual automaticamente inicializada no
boot do Xen e, na terminologia empregada, corresponde ao domínio convidado 0 ou,
simplesmente, Dom0. Os demais sistemas convidados são denominados de DomU,
onde o “U” vem do inglês unprivileged.

111
s
re Figura 3.2
o DomínioO DomínioU DomínioU
id Componentes do
v
r
S
e
e
... Xen: hipervisor e
d domínios
o
ã
ç convidados.
a
ilz
a
tu
ir
V Hipervisor

Hardware

Hipervisor Xen
O hipervisor Xen é um monitor de máquina virtual do tipo I (baremetal) que executa
entre o hardware e um sistema operacional convidado (figura 3.2). Na prática, o
hipervisor executa diretamente sobre o hardware e se torna um tipo de interface
entre todas as requisições de hardware (processador, interrupções e disco) para os
demais sistemas operacionais. Ao separar os convidados do hardware, o Xen está
apto a executar múltiplos sistemas operacionais de forma segura e independente.

Uma característica interessante da solução Xen é o fato do hipervisor não possuir


nenhum tipo de driver de dispositivo. Isso significa, na prática, que o Xen não
acessa efetivamente o hardware de E/S, mas apenas gerencia. Os acessos aos
dispositivos são feitos pelos drivers existentes no domínio convidado 0 (Dom0) de
forma coordenada com o hipervisor. Devido a essa estrutura, surge a explicação de
por que o Dom0 é considerado um domínio privilegiado.

Domínio convidado privilegiado


Durante a inicialização, o domínio convidado privilegiado (referenciado como Dom0)
é o primeiro sistema operacional convidado automaticamente a ser carregado pelo
hipervisor Xen. O Dom0 é o único domínio convidado que tem privilégios especiais
para acessar e administrar o hipervisor Xen, criar, controlar e parar outros domínios
convidados.
\ Só pode haver um Dom0.
Dom0 pode ser um sistema operacional qualquer, desde que tenha a capacidade de
interagir com o Xen. Na prática, isso se traduz no emprego de sistemas operacionais
que seguem uma filosofia de código aberto (como GNU/Linux, FreeBSD, NetBSD e
OpenSolaris), pois é necessário acessar o código-fonte antes de adaptá-lo ao
hipervisor Xen. Os sistemas da família Microsoft Windows, por serem de código
fechado, não podem ser usados como Dom0.

Como já mencionado, o Xen não possui nenhum tipo de driver de dispositivo e atua
apenas controlando os recursos fundamentais do processador, como interrupções,
gerência de memória (MMU) e escalonamento. Cabe ao Dom0 acessar e controlar

112
os dispositivos de E/S através de seus próprios drivers. As requisições de E/S n
e
X
provenientes dos demais domínios convidados são encaminhadas para o Dom0, o
a
como mostra a figura 3.3. o
ã
ç
u
d
ro
t
Por executar um sistema operacional, é possível que um usuário execute um login no In
Dom0 de forma convencional. Entretanto, o Dom0 possui privilégios especiais sobre o –
3
hipervisor e demais domínios convidados. Um administrador de sistemas, ao efetuar o lo
u tí
login no Dom0, tem a capacidade de gerenciar toda a máquina. Por isso, é importante p
a
que o Dom0 seja instalado e configurado para contemplar ao máximo o quesito C

segurança, evitando a execução de serviços desnecessários, entre outros problemas.


Tudo isso deve ser feito para reduzir a chance do Dom0 sofrer um ataque e acabar
comprometido, o que comprometeria também os demais sistemas convidados.

Domínio convidado não privilegiado


Os domínios convidados não privilegiados, denominados DomU, são carregados e
inicializados a partir do Dom0. Em um sistema computacional podem existir vários
DomU e cada um deles executa de forma totalmente isolada e independente dos
demais domínios existentes na máquina. Um domínio convidado executa de forma
não privilegiada. Todos os acessos a recursos compartilhados (processador,
memória, E/S) devem ser realizados através do Dom0 e do hipervisor Xen.

O Xen exigia, até a sua versão 2, que o sistema operacional de um domínio


convidado fosse modificado justamente para substituir as chamadas de sistemas
nativas por chamadas ao hipervisor (paravirtualização). A partir da versão 3, isso
não é mais necessário, ou seja, é possível o emprego de sistemas operacionais não
modificados, o que permite a execução dos sistemas da família Microsoft Windows
(virtualização completa). Vale repetir que, no entanto, essa opção só é possível
quando o processador possui suporte por hardware para virtualização (Intel-VTx ou
AMD-V).

Domínio O
Figura 3.3 Domínio U Domínio U

...
Núcleo código Sistema
Interação entre aberto de arquivo
Hipervisor,
Domínio 0 e Interface Drivers de
de controle dispositivo
Domínios U.

Daemon controle
Hipervisor

Hardware

113
s
re Virtualização no Xen
o
id
v
r \ Modos de operação do processador
e
S
e
d \ Arquitetura de drivers de dispositivos
o
ã
ç
a
ilz
\ Paravirtualização
a
tu \ Virtualização completa
ir
V
\ Híbrida
Paravirtualização é a técnica de virtualização em que o sistema operacional
convidado tem consciência de que está executando sobre um hipervisor e não sobre
o hardware real da máquina. Nesse caso, o sistema operacional é modificado para
não realizar chamadas de sistemas nativas (que na verdade são instruções
privilegiadas do processador), mas sim para executar chamadas ao hipervisor. Já na
virtualização completa, o sistema operacional é iludido para acreditar que está
executando diretamente sobre o hardware, quando na verdade o faz sobre um
hipervisor. O uso destas técnicas no Xen será detalhado a seguir.

Modos de operação do processador


Os sistemas operacionais definem dois modos de execução: espaço de usuário e
espaço de núcleo. Quando se executa em espaço de núcleo é possível usar qualquer
instrução do conjunto de instruções assembly do processador. Já a execução em
modo usuário permite o emprego apenas das instruções assembly não privilegiadas.
A divisão entre instruções privilegiadas e não privilegiadas é feita através da
configuração do processador em modos de execução ou proteção.

As arquiteturas x86 definem até quatro níveis de proteção (0,1, 2 e 3),


denominados de anéis (Current Privilege Level – CPL), mas os sistemas operacionais
convencionais empregam apenas dois: nível 3 e nível 0. Esses níveis correspondem,
respectivamente, aos espaços de usuário e núcleo. As aplicações de usuário
executam no CPL 3 e o núcleo no CPL 0. As chamadas de sistema são
implementadas através da execução de uma interrupção de software que recebe
como parâmetro, via registradores do processador, o código da função a ser
realizada e seus argumentos. A execução da instrução de interrupção de software
altera o anel de proteção para CPL 0. É assim que a execução é transferida do
espaço de usuário para o espaço de núcleo. A figura abaixo ilustra a estrutura dos
anéis de proteção.

114
Figura 3.4 n
e
X
Anéis de Aplicações de usuário
o
a
proteção em o
ã
ç
u
arquiteturas x86. d
ro
t
In

Maior nível Núcleo do sistema 3
de privilégio operacional lo
u tí
p
Anel 0 a
C

Anel 1

Anel 2

Anel 3
Não empregado em sistemas
operacionais convencionais

Arquitetura dos drivers de dispositivo


O domínio 0 é o único que acessa diretamente os dispositivos de E/S através dos
respectivos drivers instalados no núcleo do dom0. Na arquitetura Xen, os domínios
convidados não privilegiados (DomU) não têm autorização para acessar os
dispositivos de E/S. No entanto, é claro que as aplicações que executam nos DomU
efetuam operações E/S. Surge a questão: como os DomU fazem acessos a E/S, se
eles não são autorizados a fazê-lo?

A solução para esse dilema é fazercom que os DomU solicitem ao Dom0 oacesso aos
dispositivos de E/S em nome deles. Para isso o Dom0 tem uma camadade software
adicional denominada backend, que disponibiliza drivers genéricos virtuais para
dispositivos de E/S orientados a bloco e rede. Os DomU têm acesso a esses drivers
genéricos através de outra camada de software, o frontend, que também são drivers
genéricos virtuais. Dessa forma, um DomU realiza requisições de E/S para um driver,
o frontend, da mesma forma que faria para um núcleo Linux. Entretanto, o frontend
é apenas uma interface virtual, sem acesso ao hardware real, que encaminha essas
requisições o backend, delegando a tarefa de E/S para o Dom0. Do backend elas
são reencaminhadas para o driver real, conforme ilustra a figura a seguir.

115
s
re Figura 3.5
o
id
v Domínio O Domínio U Mecanismo de
r
S
e backend e
d
e Driver de bloco (backend) Driver de bloco (frontend) frontend.
o Canal de
ã
ç comunicação
a
ilz Driver de rede (backend) Driver de rede (frontend)
a
tu
ir
V Driver Driver
bloco rede

Hipervisor
Hardware

Sempre que um DomU é instanciado, é criado um canal de comunicação entre ele e


o Dom0. Esse canal é implementado através de uma área de memória
compartilhada onde mensagens de requisições e de dados são enviadas do DomU
para o Dom0 e vice-versa. Existe uma área de memória compartilhada exclusiva
entre cada DomU e o Dom0.

Na realidade, devido a questões de desempenho, essa arquitetura modular de


backend e frontend não é a única disponível no Xen. Na versão mais recente do
hipervisor, existe um mecanismo denominado de Xen PCI Passtru, onde é possível
dar privilégios especiais para um DomU acessar diretamente dispositivos de E/S sem
passar pelo Dom0.

Paravirtualização
Os sistemas operacionais convencionais, como o Linux e a família Microsoft
Windows, nas arquiteturas x86, implementam as chamadas de sistema através da
interrupção de software int 0x80. Lembre-se de que as aplicações executam no CPL
3 e o núcleo no CPL 0. A paravirtualização no Xen consiste em fazer o hipervisor
executar no anel CPL 0, e o sistema operacional no CPL 1. As aplicações de
usuários continuam a ser executadas no CPL 3.

O hipervisor Xen introduz o conceito de hypercall, que é uma interrupção de


software (INT 0x82), mas que altera o anel de proteção para CPL1 ao invés de CPL
0. Dessa forma, os sistemas operacionais convidados são modificados para executar
no anel 1 e, ao invés de executarem chamadas de sistema (int 0x80), realizam
hypercalls (int 0x82). Cada hypercall verifica a função a ser executada, faz a
consistência dos argumentos de execução, garante a não interferência de um núcleo
em outro e realiza acessos controlados ao hipervisor no CPL 0. O hipervisor então
efetua a operação desejada.

116
Figura 3.6 Paravirtualização Virtualização completa n
e
X
Implementação de o
a
paravirtualização o
ã
Aplicações de usuário Aplicações de usuário u
ç
e virtualização d
ro
t
completa no Xen. In
Windows –
Linux (modificado) 3
(não modificado)
lo
u tí
p
a
C
Hipervisor hypercall Hipervisor

Intel VTx/AMD-V
Hardware Hardware

Virtualização completa
Técnica de virtualização que permite que os sistemas operacionais convidados
executem sem modificações. Com a virtualização completa, o sistema operacional
não distingue se está executando diretamente sobre o hardware real ou sobre um
hipervisor. Entretanto, para que isso seja possível é necessário que o processador
ofereça suporte à virtualização por hardware (Hardware Assisted Virtualization – HAV).

No caso do Xen, os processadores Intel-VTx e AMD-V oferecem esse suporte através


de soluções próprias a cada um desses fabricantes. Para tratar a diferença entre
essas implementações, o Xen oferece uma camada de abstração denominada de
Hardware Virtual Machine (HVM). O HVM oferece uma interface única para o
ambiente virtualizado e possui implementações específicas para uma ou outra
família de processador.

Outro detalhe importante é que um sistema operacional não modificado, ao inicializar,


espera encontrar uma BIOS. Nesse caso, o Xen oferece uma BIOS virtual para
fornecer a ilusão de que o sistema operacional está carregando em uma máquina
real. Normalmente, a BIOS virtual é implementada através do emulador Qemu.

Em decorrência das técnicas de virtualização empregadas por Xen, é bastante


comum encontrar referências à terminologia “convidado-PV”, para indicar o uso de
paravirtualização, e “convidado HVM”, no caso de ser empregada a virtualização
completa. A figura 3.6 mostra os dois tipos de virtualização.

Virtualização híbrida
Na realidade, existe uma terceira possibilidade de virtualização denominada de
híbrida, mas que, atualmente, está em estágio de pesquisa e desenvolvimento. O
princípio básico é lembrar que são os drivers do dispositivo que realmente executam
operações em dispositivos de E/S. Normalmente, os drivers são um módulo a parte,
separados do núcleo, mas que por questões de desempenho são ligados junto ao
núcleo, formando um código monolítico. O núcleo em si é responsável apenas pelo
recebimento e identificação de interrupções, pela chamada da rotina de tratamento
de interrupções adequada, pela gerência de memória e pelo escalonamento.

117
s
re Sendo assim, a ideia da virtualizaçãohíbrida é explicitar essa separação entre os
o
id
v
drivers de dispositivos e o núcleo. Dessa forma, o núcleo pode executar sem
r
S
e modificações, pois afinal não acessará nenhum dos dispositivos de E/S. Nesse caso, os
e
d drivers de dispositivos passam a ser paravirtualizados, ou seja,eles são alterados para
o
ã
ç funcionar sob a coordenação de um hipervisor e não mais sob a supervisão do núcleo
a
ilz do sistema operacional. Até o período da elaboraçãodeste material (out. 2010), ainda
a
tu não existe nenhuma ferramenta de virtualização que ofereça esse tipo de suportena
ir
V
forma de um produto, se restringindo apenas a trabalhos em fasede desenvolvimento.

XenMotion – migração de domínios convidados


\ Regular ou freeze-and-copy
\ Direta ou live migration

Uma capacidade bastante interessante do Xen é a migração de máquinas virtuais


(domínios convidados), ou seja, passar um domínio convidado que executa em uma
determinada máquina física para outra. Essa capacidade é fornecida pela
funcionalidade XenMotion.

Existem duas formas de realizar a migração. A primeira, denominada de regular ou


freeze-and-copy, consiste em parar a máquina a virtual, fazer um cópia de seu
contexto de execução, transferir essa cópia para a máquina destino e reiniciá-la. No
entanto, o segundo tipo, denominado migração direta ou live migration, é mais
poderoso, pois permite que a máquina virtual seja migrada sem ter a necessidade de
suspender a execução da máquina virtual.

Algumas condições devem ser satisfeitas para que a migração aconteça no Xen.
Inicialmente, e relativamente óbvio, é necessário que tanto a máquina física srcem
quanto a de destino estejam executando o daemon de controle xend., ou seja,
executem o hipervisor Xen. Segundo, a máquina física de destino deve possuir
recursos físicos suficientes para atender as demandas do domínio que está sendo
migrado. Por fim, o Xen não emprega nenhum mecanismo, ou método, para efetuar
a migração do sistema de arquivos usado pelo domínio convidado que está sofrendo
a migração e, portanto, considera que está sendo empregado algum tipo de sistema
de arquivos compartilhado, como por exemplo, o NFS. Assim, o domínio convidado
pode migrar de uma máquina física a outra, já que o sistema de arquivos está
localizado fisicamente em uma terceira máquina, o servidor de arquivos.

Tecnicamente, para que a migração direta (live migration) ocorra, é necessário que
a memória do domínio convidado seja copiada para a máquina de destino. Para
evitar a parada, essa cópia é feita de forma iterativa entre a máquina de srcem e
destino, de modo a permitir que a execução continue na srcem até que a cópia seja
concluída e o domínio reinicializado no destino. A migração direta inicia com uma
pré-reserva de recursos de memória na máquina de destino, seguida de uma
transferência de dados iterativa e por demanda, onde são transferidos apenas os
dados modificados entre uma iteração e outra. Enquanto essa cópia vai sendo

118
realizada, o mecanismo de migração direta busca identificar momentos em que seja n
e
X
possível suspender a execução do domínio convidado na máquina de srcem e o
a
reativá-lo na máquina de destino, de forma que isso resulte em um tempo mínimo o
ã
ç
u
de indisponibilidade. Se por ventura tal condição não for identificada, ou se o d
ro
t
número de iterações de atualização for muito alto, o domínio convidado é suspenso In
na srcem para que a migração seja concluída. No entanto, como a cópia de –
3
memória já estava em curso, o tempo de interrupção tende a ser menor do que se lo
u tí
tivesse sido feito de forma regular. p
a
C

Cabe ressaltar que a migração de domínios é interessante para atender a dois


aspectos fundamentais em uma infraestrutura de serviços: manutenção e
balanceamento de carga. Tipicamente, realizar manutenção em servidores provoca
uma descontinuidade no oferecimento dos serviços que ele provê. A virtualização,
associada à migração, é o instrumento que permite reduzir o tempo de
indisponibilidade dos serviços (downtime). Nesse caso, se os serviços são providos
por um domínio convidado, basta migrá-lo para outro servidor enquanto é feita a
manutenção no servidor srcinal. Se o recurso de livre migration for empregado, o
fornecimento do serviço praticamente não sofre interrupção.

O balanceamento de carga é apropriado quando um ou mais servidores se


encontram ociosos, ou com uma baixa taxa de processamento, enquanto outros
servidores estão sobrecarregados. Nesse caso, os domínios convidados que
executam nos servidores sobrecarregados podem ser transferidos para aqueles
ociosos. O objetivo é tentar manter todas as máquinas físicas com uma carga de
processamento similar, para melhor atender a todos os usuários dos serviços
providos. Nesse caso, a situação mais comum é que o sistema ofereça serviços
automáticos para a detecção de servidores ociosos e para a realização da migração.
Isso passa pela realização de um monitoramento dos recursos dos servidores físicos.

É comum que as capacidades de migração e de balanceamento de carga façam


parte de um “pacote empresarial” de uma solução de virtualização. No caso
específico do Xen, a capacidade de migração (xenmotion) é disponível na forma de
software livre; já o balanceamento de carga é feito por ferramentas comerciais
específicas. A Citrix oferece balanceamentos de carga para a família XenServer
apenas para as versões Enterprise e Platinum (ver tabela 3.1).

Outras formas de virtualização com o Xen


\ XenDesktop
\ XenApp
\ Computação em nuvem
O enfoque deste curso é na virtualização de servidores. Mas lembre-se de que ela
não é a única forma de virtualização existente, pela qual uma organização pode tirar
proveito para reduzir custos e, ao mesmo tempo, flexibilizar sua infraestrutura de TI
para torná-la mais ágil. Em um contexto empresarial, tão importante quanto a

119
s
re virtualização de servidores é a virtualização de desktops, de aplicações e também a
o
id
v
computação em nuvem. Dada a importância destas atividades, o Xen oferece
r
S
e soluções para estas classes de aplicação, através da XenSource e da Citrix.
e
d
o
ã
ç XenDesktop
a
ilz O mesmo tipo de tecnologia e de princípio utilizado para virtualizar servidores
a
tu também pode ser empregado em máquinas de usuários finais, os desktops. A ideia
ir
V
fundamental por trás da virtualização dos desktops é centralizar a geração de
imagens e administração de sistemas operacionais empregados pelos usuários
finais. Nesse caso, um usuário final, a partir de um sistema computacional com
recursos modestos, ou mesmo sem muitos cuidados de administração, pode acessar
recursos de uma infraestrutura corporativa de forma segura e funcional. Entretanto,
para realizar esse acesso é necessário que a máquina do usuário final execute um
programa cliente de conexão remota, como o Remote Desktop Connection (RDC).

Em um primeiro momento, o conceito de virtualização de desktops parece similar ao


de terminal services da Microsoft, mas, na realidade, eles são diferentes. A
diferença fundamental entre a virtualização de desktops e serviços do tipo terminal
services é que, com soluções baseadas neste último, os usuários dividem um
ambiente de desktop com outros usuários. Na virtualização de desktop, cada usuário
tem acesso a um ambiente próprio de desktop em um servidor central. É como se
cada usuário estivesse sozinho usando seu próprio desktop. As principais vantagens
da virtualização de desktop advêm dessa característica. Primeiro, se cada usuário
corresponde a uma máquina virtual instanciada em um servidor central (e remoto),
essas máquinas estão compartilhando recursos de rede, de processamento, memória
e armazenamento que provavelmente não estariam disponíveis em um desktop
físico. Segundo, a imagem do sistema operacional é mantida de forma centralizada,
por uma equipe de TI dedicada, e não haveria a possibilidade de um usuário final
ser o administrador do desktop virtual. Por fim, eventuais problemas que ocorrem
em um desktop não interfeririam na sessão de trabalho de outro usuário em outro
desktop, ou seja, explora-se a capacidade de encapsulamento das máquinas
virtuais, confinando cada usuário em um sistema próprio.

As soluções para virtualização de desktop incluem, na realidade, uma série de


componentes, pois há o lado que executa na máquina do usuário final, um protocolo
de conexão remota e o hipervisor e as máquinas virtuais no servidor central. Existe
ainda uma série de outras facilidades com vistas ao gerenciamento das imagens,
tolerância a falhas etc. Em função disso, é bastante comum encontrar a referência
ao acrônimo Virtual Desktop Infrastructure (VDI) para virtualização de desktops.

O XenDesktop é o produto disponibilizado pela Citrix para a virtualização de


desktops. O XenDeskop é oferecido em cinco versões de produto: express, standard,
advanced, enterprise e platinum. As diferenças principais entre essas versões estão
relacionadas com a quantidade de usuários finais suportados, capacidade de
failover, acesso remoto, gerenciamento remoto e de imagens, suporte a aplicações
por demanda, entre outros. Para maiores detalhes consulte o site www.citrix.com.

120
XenApp n
e
X
A virtualização de aplicações (AppV) é o nível mais alto de abstração da o
a
virtualização. Essencialmente, a virtualização de aplicação é a capacidade de usar o
ã
ç
u
um software ou um serviço de forma completamente isolada do sistema operacional d
ro
t
nativo da máquina local. Uma forma pragmática de enxergar a virtualização da In
aplicação é vê-la como um executável único que possui todos os recursos de –
3
softwares (módulos, bibliotecas, chaves de registro etc) necessários à sua execução lo
u tí
sem precisar usar aqueles do sistema operacional. No estágio atual, a virtualização p
a
de aplicações está restrita a sistemas operacionais da família Microsoft Windows. C

Existem duas grandes vantagens em se empregar a virtualização de aplicações.


Primeiro, é bastante comum que durante a instalação de um aplicativo as
configurações de um sistema operacional sejam afetadas de alguma forma. Por isso,
também, a instalação de aplicativos deve ser feita com direitos administrativos (root
do sistema). Eventualmente, após várias instalações, o sistema operacional pode
ficar instável ou lento. Ao virtualizar uma aplicação, ela encapsula todos os
elementos de que precisa sem ter que alterar, configurar ou incluir módulos no
sistema operacional nativo. Segundo, uma aplicação virtualizada pode executar em
qualquer versão de Windows. Isso porque a camada de virtualização de aplicação
gerencia todas as interações entre a aplicação e o sistema operacional da máquina.

Existem vários fornecedores de soluções para virtualização de aplicação. A


Microsoft, através da sua ferramenta denominada Microsoft Application
Virtualization (MAV), antigamente chamada de SoftGrid, permite a criação de
aplicações virtualizadas e oferece sua instalação por demanda, ou seja, um usuário
que não tenha o software instalado em sua máquina, pode tê-lo instalado de forma
automática. A VMware oferece o ThinApp. A Citrix Inc. tem o XenApp, srcinalmente
conhecido como Citrix Presentation Server. Essas ferramentas são similares ao MAV.

Computação em nuvem
A computação em nuvem (cloud computing) é a nova mania do mercado de TI e
existem vários fornecedores e soluções para definir uma infraestrutura voltada para
computação em nuvem. Pode-se citar, entre outros, o Azurre da Microsoft, vSphere da
VMware e o OpenCloud da Citrix. Além das soluções comerciais, existem iniciativas
em software livre como Eucalyptus, Convirture, OpenNebula e o OpenXenCenter.

Na prática, a iniciativa de computação em nuvem envolvendo o Xen segue, como o


hipervisor, por dois caminhos: Citrix e XenServer. Ambos são baseados no hipervisor
Xen, mas proveem serviços e características diferentes. OpenCloud é a solução
comercializada pela Citrix, ao passo que XenServer oferece uma solução em
software livre denominada de Xen Cloud Platform.

121
s
re
o
id
v
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

122
3
Roteiro de Atividades
Introdução ao Xen
Infraestrutura
O hardware utilizado para as atividades práticas do curso consiste em 12 servidores
Dell tipo blade. Cada máquina possui um disco local, duas interfaces de rede, dois
processadores 4-core AMD Opteron e um módulo de gerenciamento remoto. O disco
local é utilizado tanto para a instalação do hipervisor quanto para o armazenamento
de dados das máquinas virtuais. Já as interfaces de rede são conectadas a dois
switches distintos:
\ A primeira interface conecta-se à rede de produção utilizada durante o curso.
\ A segunda interface é ligada a uma rede secundária ativada em caso de falhas
na rede de produção.

A figura abaixo ilustra a infraestrutura disponível para os testes.

Figura 3.7

123
s
re Tabela 3.8
o Servidores Inter face de gerência Alunos Dupla Grupo
id
v
Organização dos
r
S
e 1 200.130.26.161 2 e 1 1 1 alunos para as
e
d 2 200.130.26.162 4e3 2 atividades
o
ã
ç práticas.
a
ilz 3 200.130.26.163 5e6 3 2
a
tu
ir 4 200.130.26.164 7e8 4
V
5 200.130.26.165 9 e 10 5 3
6 200.130.26.166 11e12 6
7 200.130.26.167 14
13
e 7 4
8 200.130.26.168 15e16 8
9 200.130.26.169 17 e 18 9 5
10 200.130.26.170 19e20 10
11 200.130.26.171 21
22
e 11 6
12 200.130.26.172 23e24 12

Atividade 1 – Gerenciamento remoto das blades

Para instalar um hipervisor, é necessária a instalação de um sistema operacional


diretamente na máquina física. Esta instalação frequentemente demanda a presença
física do usuário junto à máquina para inserção de mídias de instalação, habilitação
de funcionalidades da BIOS, entrada de teclado etc.

Uma vez que isto nem sempre é possível (em especial no ambiente do curso
proposto), a instalação do hipervisor demanda a utilização de mecanismos de
gerenciamento remoto, que forneçam acesso direto aos recursos da máquina e
permitam controlar sua inicialização.
iDRAC
Acesso à interface de gerenciamento web O Integrated Dell
Cada um dos servidores utilizados no curso possui uma interface de gerenciamento Remote Access
Controller permite
iDRAC, acessível através de qualquer navegador web. Para acessar a interface, o acesso remoto
deve-se abrir a URL http://200.130.26.<IP_iDRAC> às blades.

Onde IP_iDRAC é um número entre 161 e 172, conforme a tabela 3.8.

Serão solicitadas credenciais para o acesso, que devem ser preenchidas com as
seguintes informações:

Usuário: aluno
Senha: virtesr

124
A interface de gerenciamento do iDRAC apresentada logo após o login exibe o status 3
s
e
dos componentes do servidor, conforme abaixo: d
a
id
v
ti
A
e
d
ro
i
et
o
R

Console remoto
Uma das funções da iDRAC é prover acesso remoto à máquina com as mesmas
funcionalidades disponíveis a um administrador com acesso físico ao hardware. Para
tanto, deve-se utilizar um console remoto capaz de replicar, via rede, a imagem que
seria exibida no monitor local e emular a utilização de dispositivos como CDs e DVDs.

Para iniciar o console remoto, deve-se abrir a aba Console na interface


administrativa da iDRAC, clicar no link Launch Viewer para fazer o download do
aplicativo de acesso remoto (jviewer.jnlp) e executá-lo para que seja iniciada a
janela do visualizador. A tela remota deverá estar vazia, uma vez que a máquina se
encontrará desligada.

125
s
re
o
id
v
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

Para utilizar a emulação de CD/DVD, deve-se abrir o Virtual Media Wizard no menu
Media. Esta ferramenta simula um dispositivo de CD/DVD na máquina remota
através de uma imagem ISO armazenada localmente. Utilize o botão Browse ao lado
da opção ISO Image e localize o arquivo que será indicado pelo instrutor. O exemplo
a seguir se utiliza da versão XenServer-5.6.0-install-cd.iso em sua estação. Em
seguida, clique no botão Connect CD.

126
Na interface de gerenciamento iDRAC, vá à aba Power Management, selecione 3
s
e
Power On System e ligue a máquina clicando em Apply. A seguir, o terminal remoto d
a
id
deverá mostrar a tela de inicialização da BIOS e iniciar o boot através da imagem de v
ti
CD selecionada. A
e
d
ro
i
et
o
R

Atividade 2 – Instalação do XenServer

Esta atividade deverá ser realizada em dupla.

Nesta atividade daremos início à instalação do XenServer. Ao visualizar a tela a


seguir clique em Enter para prosseguir.

127
s
re Ao longo da instalação do XenServer, são feitas diversas perguntas a respeito da
o
id
v
configuração do hipervisor. Estas informações são, em sua maioria, as mesmas
r
S
e solicitadas durante a instalação de sistemas Linux baseados em RedHat. Os passos
e
d são enumerados a seguir:
o
ã
ç
a 1. Selecione o mapa de teclado utilizado na máquina local (br-abnt2) e pressione o
ilz
a botão OK para prosseguir.
tu
ir
V

2. A instalação do XenServer apagará todos os dados do disco e criará um novo


particionamento com LVM para comportar as máquinas virtuais. Selecione OK
para apagar os dados do disco e iniciar uma nova instalação.
3. Na tela End User License Agreement, concorde com os termos de uso do produto
antes de prosseguir com a instalação. Pressione o botão
Accept EULA para prosseguir.

4. Éservidores
possível instalar o XenServer
da internet ou de umdecompartilhamento
um dispositivo local
NFS.(drive de CD,
Apesar USB),efetuando
de estar de
a instalação de forma remota, a interface iDRAC informa ao servidor de que o
arquivo está conectado localmente. SelecioneLocal media e pressione OK.

5. Alguns recursos No
suplementares. do CD
XenServer são disponibilizados
de instalação, atravéspara
há apenas o pacote de pacotes
permitir migração
de máquinas virtuais entre servidores, instalado por padrão. Selecione a opção
No.
6. Durante a instalação, é possível verificar se a mídia utilizada está em bom estado
ou se apresenta erros. Selecione a opção Skip Verification.

128
7. Defina uma senha utilizada para acessar o hipervisor. 3
s
e
d
a
id
Senha recomendada: v
ti
A
e
d
Usuário: root ro
i
Senha: Virt3sr et
o
R

Ao digitar a senha, observe se não está ocorrendo duplicidade de caracteres.

8. A rede deve ser configurada com a interface eth0 usando DHCP. Esta mesma
interface será utilizada para acesso à rede externa.

9. Configure o Hostname do hipervisor para xenserver-blade-xyz, onde xyz são os


últimos dígitos do endereço IP de gerenciamento do iDRAC.

10.Na tela Select Time Zone, selecione a opção America e em seguida a opção
São Paulo.

129
s 11.Selecione a opção de Using NTP e em seguida a opção NTP is configured by
re
o
id my DHCP Server.
v
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

12.Selecione a opção Install


após esta confirmação,
XenServer para iniciar a instalação do sistema. Logo
o disco será formatado e o XenServer instalado.

13.Na etapa New Media selecione a opção Skip para pular a busca por pacotes
suplementares.

14.Após a inicialização, o XenServer reiniciará a máquina.

Durante o carregamento da BIOS, é necessário retornar aoVirtual Media Wizard


e desconectar a imagem de instalação, permitindo à máquina inicializar a partir
do sistema recém-instalado. Esta ação tem o mesmo efeito que a ejeção de um
CD do drive da máquina.

130
3
s
e
d
a
id
v
ti
A
e
d
ro
i
et
o
R

15.Após a instalação, o XenServer inicia diretamente em uma tela que exibe


informações da configuração do ambiente. Devemos tomar nota do endereço IP
exibido na tela inicial, pois este será utilizado para futuros acessos.

131
s
re Atividade 3 – Conhecendo a instalação padrão do XenServer
o
id
v
r
S
e Esta atividade deverá ser realizada individualmente, onde cada aluno acessará
e
d simultaneamente o servidor instalado pela dupla.
o
ã
ç
a
ilz Serão apresentadas algumas características do XenServer conforme a instalação padrão.
a
tu
ir
V
Acesso ao XenServer
O acesso ao hipervisor pode ser feito tanto pelo terminal remoto do iDRAC quanto
por Secure Shell (SSH). Neste último, o endereço de acesso deverá ser o IP
apresentado no console anteriormente – o IP do hipervisor, e não mais o de
gerenciamento do iDRAC.
1. Inicie o software PuTTY, que será o responsável pela conexão SSH da sua estação
com o hipervisor. Preencha o campo Host Name com o endereço IP do hipervisor
recém-instalado.

Comandos de gerenciamento
O XenServer possui uma ferramenta de gerenciamento em linha de comando
chamada xe. Esta ferramenta permite o controle do armazenamento de dados, das
máquinas virtuais, interfaces de redes associadas com as máquinas virtuais e das
características do hipervisor, entre outras.

132
O xe recebe como parâmetro um comando referente à tarefa a ser efetuada, como 3
s
e
no seguinte exemplo: d
a
id
v
# xe host-list ti
A
e
d
uuid ( RO) : b137af0f-ed28-42a2-9579... ro
i
et
name-label ( RW): xenserver-blade-163 o
R

name-description ( RW): Default install of XenServer

Para obter ajuda sobre os comandos disponíveis na ferramenta, utilize o comando


help.

# xe help
Usage: xe<command> [-s server] [-pw passwd] [-p port]

[-u user] [-pwf password-file]

[command specific arguments]

To get help on a specific command: xe help <command>

To get a full listing of commands: xe help --all

Common command list

-------------------

cd-list, diagnostic-vm-status, network-list,


snapshot-clone ,snapshot-copy, snapshot-disk-list,

snapshot-export-to-template ,

snapshot-reset-powerstate, snapshot-revert,

snapshot-uninstall, sr-list , template-export,

template-uninstall, vm-cd-add, vm-cd-eject

vm-cd-insert, vm-cd-list, vm-cd-remove,

vm-checkpoint, vm-clone , vm-compute-maximum-memory,

vm-copy, vm-disk-add, vm-disk-list ,vm-disk-remove,

vm-export, vm-import, vm-install, vm-list,

vm-migrate , vm-pause, vm-reboot,


vm-reset-powerstate, vm-resume, vm-shutdown

vm-snapshot, vm-snapshot-with-quiesce, vm-start,

vm-suspend , vm-uninstall, vm-unpause, vm-vif-list

133
s
re Armazenamento de dados
o
id
v
Durante a instalação, o XenServer particiona automaticamente o disco do servidor
r
S
e utilizado. São reservados para o sistema apenas 4 GB. O restante do disco é alocado
e
d em um volume LVM, dentro do qual podem ser armazenados os dados das
o
ã
ç máquinas virtuais. Para visualizar as informações do LVM, utilize os seguintes
a
ilz comandos no shell do hipervisor:
a
tu
ir # pvdisplay
V

--- Physical volume ---

PV Name /dev/sda3

VG Name VG_XenStorage- fb6efc...


PV Size 60.36 GB / not usable 6.17 MB

Allocatable yes

PE Size (KByte) 4096

Total PE 15449

Free PE 15444

Allocated PE 5

PV UUID q4Zj5f...

# vgdisplay

--- Volume group ---

VG Name VG_XenStorage- fb6efc...


….

VG Size 60.35 GB

PE Size 4.00 MB

Total PE 15449

Alloc PE / Size 5 / 20.00 MB

Free PE / Size 15444 / 60.33 GB

VG UUID FfdWyr-...

134
O XenServer gerencia estes volumes LVM através da noção de Storage Repositories 3
s
e
(SR). Um Storage Repository corresponde a uma área no storage onde são d
a
id
armazenados os discos virtuais de uma máquina virtual, ou as imagens ISO v
ti
utilizadas para instalação de novas máquinas virtuais. Para uma listagem dos A
e
d
Storage Repositories disponíveis, utilize o comando sr-list: ro
i
et
# xe sr-list o
R

uuid ( RO) : 6e7ea2...

name-label ( RW): DVD drives

name-description ( RW): Physical DVD drives

host ( RO): xenserver-blade-163

type ( RO): udev

content-type ( RO): iso

uuid ( RO) : 11d4061...

name-label ( RW): XenServer Tools

name-description ( RW): XenServer Tools ISOs

host ( RO): xenserver-blade-163

type ( RO): iso

content-type ( RO): iso

uuid ( RO) : fb6efc...

name-label ( RW): Local storage

name-description ( RW):

host ( RO): xenserver-blade-163

type ( RO): lvm

content-type ( RO): user

uuid ( RO) : 41480e

name-label ( RW): Removable storage

name-description ( RW):

host ( RO): xenserver-blade-163

type ( RO): udev

content-type ( RO): disk

135
s
re Note que um dos Storage Repositories disponíveis é do tipo LVM no host local, cujo
o
id
v
UUID consta no nome do Volume Group listado anteriormente. Durante a
r
S
e instanciação de novas máquinas virtuais, os discos serão automaticamente
e
d instanciados dentro deste Storage Repository.
o
ã
ç
a
ilz Configuração de rede
a
tu Por padrão, o XenServer cria para cada interface de rede física uma bridge. Nesta,
ir
V
podem ser associadas as interfaces de rede das máquinas virtuais, permitindo aos
sistemas virtualizados acessarem a rede externa de forma transparente.

As redes disponíveis para as VMs podem ser listadas com o comando network-list:
# xe network-list

uuid ( RO) : c2901a...

name-label ( RW): Pool-wide network associated

with eth1

name-description ( RW):

bridge ( RO): xenbr1

uuid ( RO) : 367fe8...

name-label ( RW): Guest installer network

name-description ( RW): Network on which guests will get


assigned a private local IP address

bridge ( RO): xapi0

uuid ( RO) : 047156...

name-label ( RW): Pool-wide network associated

with eth0

name-description ( RW):

bridge ( RO): xenbr0

136
Atividade 4 – Configurando o acesso à rede privada 3
s
e
d
a
id
Esta atividade deverá ser realizada em dupla. v
ti
A
e
d
Uma vez que os endereços para acesso ao repositório de ISOs e storage ro
i
encontram-se em uma rede privada 192.168.1.0/24, deve-se incluir uma interface et
o
R
com endereço nesta rede para que o XenServer acesse o dispositivo. Esta
configuração será utilizada posteriormente.
1. No hipervisor, utilize ovi para criar o arquivo /etc/sysconfig/network-scripts/ifcfg-
xenbr0:0 com o seguinte conteúdo, substituindoxyz pelos últimos dígitos do
endereço IP de gerenciamento (de 161 a 172). Salve o arquivo e, em seguida,
reinicie o XenServer (utilize o comandoreboot ou reinicie-o pelo XenCenter):
DEVICE=xenbr0:0

ONBOOT=no

TYPE=Ethernet

IPADDR=192.168.1.xyz

BROADCAST=192.168.1.255

NETMASK=255.255.255.0

NETWORK=192.168.1.0

Após a reinicialização do sistema, acesse novamente o hipervisor via SSH e verifique


o acesso aos IPs do storage e repositório de ISOs com o comando ping (utilize
CTRL-C para parar):
# ping 192.168.1.253

PING 192.168.1.253 (192.168.1.253) 56(84) bytes of data.

64 bytes from 192.168.1.253: icmp_seq=1 ttl=64 time=0.549 ms

64 bytes from 192.168.1.253: icmp_seq=2 ttl=64 time=0.250 ms

64 bytes from 192.168.1.253: icmp_seq=3 ttl=64 time=0.231 ms

...

# ping 192.168.1.254

PING 192.168.1.254 (192.168.1.254) 56(84) bytes of data.

64 bytes from 192.168.1.254: icmp_seq=1 ttl=64 time=9.85 ms


64 bytes from 192.168.1.254: icmp_seq=2 ttl=64 time=0.239 ms

64 bytes from 192.168.1.254: icmp_seq=3 ttl=64 time=0.254 ms

137
s
re Atividade 5 – Instalação do XenCenter
o
id
v
r
S
e Esta atividade deverá ser realizada individualmente.
e
d
o
ã
ç O XenCenter é uma ferramenta capaz de gerenciar múltiplos servidores e máquinas
a
ilz virtuais, disponibilizada gratuitamente pela Citrix.
a
tu
ir 1. Para iniciar a instalação do XenCenter, rode o executável dentro da pasta
V
“sessao3” e aguarde enquanto o software carrega. A tela inicial da instalação
está mostrada abaixo. Clique em Next para avançar.

2. Install
Mantenhaparao iniciar
padrãoa da pasta dedodestino
instalação da instalação
software. e em
Ao término, seguida
clique cliquepara
em Finish em
finalizar o procedimento.

138
Atividade 6 – Conhecendo o XenCenter 3
s
e
d
a
id
Esta atividade deverá ser realizada individualmente. v
ti
A
e
d
Execute o software que por padrão instala o seu atalho no menu Iniciar > Todos os ro
i
programas > Citrix XenCenter. et
o
R

Para conectar a um servidor remoto e obter informações sobre suas características,


siga o roteiro a seguir:
1. Clique na opção Add New Server para começar a gerenciar o servidor instalado
na sessão anterior.

2. Preencha os campos Server , User Name e Password com os valores utilizados


para acesso remoto via SSH.

139
s 3. O XenCenter irá mostrar as informações básicas do servidor gerenciado. No canto
re
o
id
v
esquerdo, são listados, para cada servidor, os Storage Repositories disponíveis.
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

As máquinas virtuais também são inclusas nesta lista. Na área central, há


informações a respeito dos recursos da máquina, ferramentas de monitoramento e
um console de acesso.

140
Na aba Storage são detalhadas informações a respeito de cada Storage Repository 3
s
e
disponível. Note que estas informações podem ser obtidas através dos comandos xe d
a
id
sr-list e xe sr-param-get. v
ti
A
e
d
ro
i
et
o
R

141
s
re Da mesma forma, a aba Network apresenta as redes disponíveis para as máquinas
o
id
v
virtuais. A criação e a configuração de alguns parâmetros de rede podem ser feitas
r
S
e diretamente no XenCenter.
e
d
o
ã
ç
a
ilz
a
tu
ir
V

Na aba Console há um terminal em modo texto para acesso ao hipervisor, da mesma


forma da utilização do comando SSH ou PuTTY.

142
Informações sobre a utilização dos recursos do servidor podem ser obtidas na aba 3
s
e
Performance. Note que, com a ausência de máquinas virtuais em execução, os d
a
id
recursos encontram-se subutilizados. v
ti
A
e
d
ro
i
et
o
R

Atividade 7 – Configuração do repositório compartilhado de ISOs

Esta atividade deverá ser realizada em dupla.

Para sistemas operacionais que requerem a utilização de CD/DVD de instalação,


deve-se disponibilizar o ISO para o XenServer previamente, através da criação de um
Storage Repository para armazenar um conjunto de ISOs.

Para criar um novo repositório de imagens ISO no XenCenter, clique no botão New
Storage na barra de ferramentas. No XenCenter, são suportados dois tipos de
repositórios ISO: via protocolos CIFS e NFS. Desta forma, o XenCenter exige a
utilização de um servidor de arquivos para o gerenciamento das ISOs. Neste curso,
será utilizado o protocolo CIFS.

143
s
re
o
id
v
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

Na etapa seguinte, deve-se fornecer o endereço do compartilhamento e informações


de autenticação. Preencha com o endereço conforme abaixo.
Name: Repositorio de ISOs
Share Name: \\192.168.1.254\isos

Após a criação, o novo repositório aparecerá na listagem do XenCenter. Com o novo


repositório selecionado, a aba Storage listará as ISOs disponíveis.

144
Atividade 8 – Criação de máquinas virtuais 3
s
e
d
a
id
O XenCenter permite criar máquinas virtuais paravirtualizadas a partir de templates v
ti
pré-configurados ou máquinas virtuais “fullvirtualizadas” sem a necessidade de um A
e
d
template pré-configurado. Um template descreve algumas configurações da máquina ro
i
virtual a ser criada (modo de virtualização, tamanho mínimo de memória, disco et
o
R
etc.). A instalação pode ser tanto a partir de uma mídia (drive de CD/DVD do
servidor, imagem ISO) ou através da rede, para alguns sistemas.
1. Utilize a ferramenta de criação de máquinas virtuais pressionando o botão New
VM. Depois, selecione o template do CentOS 5.0 (64-bit) que utilizaremos no
exemplo de instalação de uma máquina virtual paravirtualizada. Clique em Next
para prosseguir.

145
s 2. Defina o nome da nova máquina virtual a ser criada. Este nome deve conter
re
o
id
v
alguma identificação do grupo (ex.: CentOS-Grupo1). Em seguida, clique em Next.
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

3. Na etapa Installation Media, marque Install from URL para instalar uma
máquina virtual paravirtualizada através de um repositório on-line. Utilize uma
das URLs a seguir, referentes a espelhos de instalação do CentOS.
\ http://centos.pop.com.br/5/os/x86_64

\ http://mirror.ueg.br/centos/5/os/x86_64
\ http://centos.ufms.br/5/os/x86_64

146
4. Em Home Server , mantenha as opções padrão apresentadas para que a máquina 3
s
e
virtual seja criada no servidor que estamos utilizando. d
a
id
v
5. Em CPU & Memory, atribua 1 e 1024, respectivamente, e clique em Next para ti
A
prosseguir. e
d
ro
i
6. Na etapa Storage, mantenha o tamanho padrão do template do CentOS para que et
o
seja criado um disco rígido virtual para a máquina virtual. Clique em Next para R

continuar.
7. Em Networking, delete a interface Network 1 para que a nova máquina virtual
tenha apenas uma interface de rede. Clique em Next e visualize o resumo das
configurações
em Finish paraantes de iniciar
terminar a faseode
processo de criação
configuração da máquina
(em seguida virtual.virtual
a máquina Clique
será criada).
8. Ao final do processo, será apresentada uma tela com um sumário da
configuração fornecida. Clicando no botão Finish, a nova máquina virtual será
automaticamente criada e iniciada.

147
s 9. Quando uma máquina virtual é selecionada na listagem do XenCenter, são
re
d
o apresentadas as informações referentes a ela.
i
v
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

10.Clicando na aba Console, tem-se acesso ao terminal desta máquina virtual. No


caso da máquina virtual recém-instanciada, o console dará acesso à interface de
instalação do sistema operacional utilizado.

Siga os passos necessários para completar a instalação do CentOS. Assim como no


caso do hipervisor, a interface de rede primária deve ser configurada com DHCP.

Caso queira instanciar novas máquinas virtuais, os passos serão semelhantes aos
feitos nesta atividade, atentando ao fato da escolha do template certo. A lista de
sistema operacionais convidados suportados pode ser visualizada em: http://www.
citrix.com/English/ps2/products/subfeature.asp?contentID=1681139

148
Para instanciar alguma máquina virtual sem uma pré-definição de template, deve 3
s
e
ser escolhida a opção Other install media na etapa de escolha do template. d
a
id
v
ti
A
e
d
Atividade 9 – Monitoramento de recursos do XenServer ro
i
et
o
R
Durante a instalação da máquina virtual, utilize a aba Performance para monitorar a
utilização de recursos da máquina virtual.
1. Após o fim da instalação da máquina virtual, utilize a aba Console para abrir um
shell com o usuário e senha previamente configurados na máquina virtual. Logo
acima do terminal virtual, abra a lista de opções do campo DVD Drive 1 e
selecione a imagem xs-tools.iso. Esta imagem, disponibilizada internamente pelo
hipervisor, é conectada a um drive de CD/DVD virtual, permitindo a utilização de
mídias de forma similar à da instalação do hipervisor via iDRAC.

Execute os comandos abaixo para instalar o XenServer Tools na máquina virtual.


# mkdir /cdrom

# mount /dev/disk/by-label/XenServer_Tools /cdrom

# sh /cdrom/Linux/install.sh
# umount /cdrom

149
s
re Após estes comandos, reinicie a máquina virtual e veja a aba
Performance apresentando
o
id
v
as informações mais completas quanto ao consumo da máquina virtual no hipervisor.
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

Atividade 10 – Armazenamento de dados das máquinas virtuais

Quando novos discos virtuais são criados para as máquinas virtuais, é alocado
espaço na partição LVM do hipervisor. Nesta etapa, será vista a relação entre os
volumes virtuais gerenciados com o XenServer e a infraestrutura LVM.

Após a instalação do XenServer Tools, utilize o comando vm-disk-list da ferramenta


xe para listar os discos associados com uma VM específica (utilize a tecla tab para
completar o nome da máquina virtual automaticamente).
# xe vm-disk-list vm=CentOS\ 5.0\ \(64-bit\)\ Test\ VM
Disk 0 VBD:
uuid ( RO) : 9820ea...
vm-name-label ( RO): CentOS 5.0 (64-bit) Test VM
userdevice ( RW): 0

Disk 0 VDI:
uuid ( RO) : 007e04...

name-label ( RW): 0
sr-name-label ( RO): Local storage
virtual-size ( RO): 8589934592
150
Utilize o comando lvdisplay novamente para exibir os volumes lógicos do LVM. 3
s
e
Observe que, após a criação da nova máquina virtual, há um novo volume lógico d
a
id
cujo nome corresponde ao UUID do disco da máquina virtual e ao StorageRepository v
ti
Local Storage. A
e
d
# lvdisplay ro
i
et
o
R

--- Logical volume ---

LV Name /dev/VG_XenStorage- fb6efc.../VHD-007e04...

VG Name VG_XenStorage-fb6efc...
LV UUID ffQPwT...

LV Write Access read/write

LV Status available

# open 1

LV Size 8.02 GB

Current LE 2054

Segments 1

Allocation inherit

Read ahead sectors auto

- currently set to 256


Block device 251:3

151
s
re Atividade 11 – Snapshots de máquinas virtuais
o
id
v
r
S
e Um snapshot de uma máquina virtual é uma cópia do seu estado em um
e
d determinado momento. Estas cópias podem ser utilizadas para fins de backup,
o
ã
ç gerando diversas versões funcionais da máquina virtual e recuperando um estado
a
ilz anterior, quando necessário.
a
tu
ir 1. Para criar snapshots, utilize a aba Snapshots com a máquina virtual selecionada.
V
Clique no botão Take Snapshot e na janela aberta, identifique-o no campo Name
e dê a ele uma descrição no campo Description. Ao término, clique em Take
Snapshot para iniciar o procedimento.

2. Com a função Revert To, é possível retornar para algum dos estados previamente
salvos. Em Actions, é possível utilizar um snapshot para criar novas máquinas
virtuais. Um snapshot também pode ser convertido em um arquivo de backup ou
template. Como arquivo de backup, este arquivo pode ser posteriormente
restaurado em caso de perda dos dados no storage; já como template, uma nova
máquina virtual pode ser gerada a partir do snapshot.

152
4
Gerenciamento do Xen

Infraestrutura de hardware para o Xen


\ Processador e dispositivos de E/S
\ Memória RAM
\ Sistema de armazenamento (storage)
\ Rede

O objetivo deste capítulo é fornecer informações adicionais e práticas a serem


consideradas para desenvolver uma solução de virtualização baseada no Xen para
projetos de infraestrutura básica. Inicialmente serão abordados aspectos relacionados
com processador, memória, subsistema de armazenamento e rede. Esse entendimento
é importante para auxiliar o dimensionamento dos recursos a serem empregados na
solução de virtualização, de acordo com as demandas específicas de cada
organização. Serão abordadas ainda a geração, instalação e utilização das imagens a
serem empregadas nos domínios convidados (máquinas virtuais).

Processador e dispositivos de E/S


\ XenServer
\ DomU
\ Hipervisor Xen
\ Dom 0

O XenServer executa em uma vasta gama de processadores da família Intel e AMD.


Como tanto os processadores quanto o próprio Xen estão constantemente em
evolução, fica bastante difícil informar uma tabela de compatibilidade sem correr o
risco de que ela fique rapidamente desatualizada. Como regra geral, pode-se dizer
que os processadores derivados da família x86 são aqueles que possuem melhores
garantias de funcionamento e estabilidade do Xen. Na linha de produtos da Intel,
vale citar os processadores Xeon, Pentium D, Pentium 4, Core Duo e Core 2 Duo. Já

153
s
re na linha de produtos AMD, cita-se Athlon, Semprom, Opteron e Turion 64. Ainda, é
o
id
v
recomendável que seja empregado um processador de 64 bits com frequência de
r
S
e operação superior a 1.5 GHz e de preferência multicore. O Xen suporta até 32
e
d processadores ou núcleos.
o
ã
ç
a
ilz É possível analisar o XenServer como sendo composto por três grandes
a
tu componentes: Domínio 0 (Dom0), Domínio U (DomU) e o hipervisor Xen. O Dom0 é
ir
V
um sistema operacional GNU/Linux com o núcleo modificado para interagir com os
DomU e com o hipervisor. Os requisitos de processador e de hardware são aqueles
de uma instalação Linux convencional, ou seja, não há grandes restrições e
exigências para executar o Dom0.

Para o Domínio U é necessário considerar o emprego da paravirtualização ou da


virtualização completa. Assim como o Dom0, cada DomU precisa respeitar as
mesmas necessidades de processador, memória e hardware recomendados para o
sistema operacional que utiliza. Entretanto, para empregar máquinas virtuais com
sistemas operacionais não modificados (virtualização completa) no DomU, como é o
caso da família Microsoft Windows, é necessário que o processador ofereça suporte
à virtualização por hardware (Hardware Assisted Virtualization – HAV). Atualmente
esse suporte é disponível nos processadores Intel-VTx e AMD-V (SVM). Entretanto,
mesmo sendo disponível no processador, é comum que esse recurso seja habilitado
através de opções da BIOS.

Apesar das soluções oferecidas pela Intel e pela AMD seguirem um mesmo princípio
de funcionamento, elas são implementadas de diferentes formas, o que torna um
código dependente do processador. Para mascarar essas diferenças, o Xen define
uma camada de compatibilidade denominada de Hardware Virtual Machine (HVM).

Lista de processadores homologados para HVM:http://wiki.xensource.com/


xenwiki/HVM_Compatible_Processors

Na prática, o hipervisor do Xen é uma camada de software com tarefas bastante


específicas e básicas, como configuração de controladores dos dispositivos de
hardware e da unidade de gerência de memória (MMU), escalonamento, troca de
contexto e tratamento de interrupções de hardware. A consequência imediata é que
o hipervisor em si não impõe fortes restrições quanto ao processador. A prova disso
é que o hipervisor Xen é capaz de executar em um Pentium 4 com 512 MB de
memória RAM, embora seja relativamente óbvio que um ambiente real de produção
exige recursos de processamento e de memória bem mais robustos.

Como visto no capítulo anterior, para acessar os dispositivos de entrada e saída, o


Xen emprega os drivers do sistema operacional que executa no Dom0. Portanto, a
compatibilidade do Xen quanto ao suporte a dispositivos é exatamente aquela
oferecida pelo sistema operacional do Dom0. A opção mais comum para o Dom0 é
o sistema operacional GNU/Linux tendo, portanto, suporte para uma variedade de
dispositivos de E/S.

154
Memória RAM n
e
X
o
d
\ Capacidade de endereçamento
to
n
e
\ Aplicações m
ia
c
n
\ Dom U re
e
G
\ Dom 0 –
4
ol
\ Hipervisor u

p
a
Como qualquer processo, o Xen tem uma capacidade de endereçar memória limitada C
pelo barramento de endereços do processador. Em sistemas com 32 bits é possível
acessar apenas 4 GB de memória (232). Uma das evoluções do Xen 3.0 foi oferecer
para as arquiteturas de 32 bits suporte ao mecanismo de Physical Address Extension
(PAE) que possibilita acessar até 64 GB de memória. Já para sistemas que possuem
arquiteturas de 64 bits, o limite máximo é de 1 TB de memória RAM. Obviamente, a
quantidade de memória desejável é aquela que permite executar as máquinas virtuais
e as aplicações de uma maneira adequada ao usuário final. A questão é dimensionar
adequadamente essa quantidade de memória, o que envolve custo.

Inicialmente, como em qualquer sistema computacional, a quantidade de memória


a ser empregada depende muito do que se espera executar. No caso do Xen, isso vai
depender da quantidade de máquinas virtuais que se deseja instanciar, do sistema
operacional escolhido para o Dom0 e para cada DomU, além, é claro, das
aplicações que essas máquinas virtuais executarão. Em relação às aplicações e
serviços a serem executados nas máquinas virtuais (DomU), o dimensionamento de
memória deve ser aquele executado em ambientes não virtualizados.

Um ponto de partida bastante lógico para os domínios U é aquele indicado no wiki do


Xen: determinar o número de máquinas virtuais a serem usadas simultaneamente e
somar a capacidade mínima de memória recomendada pelo fabricante de cada
sistema operacional empregado em cada máquina virtual (DomU). Grosso modo, isso
é equivalente a multiplicar por 1.5 a quantidade de máquinas virtuais instanciadas. O
resultado é a quantidade de memória em GB necessária para os domínios U. É preciso
ainda considerar a memória necessária ao Dom0 e ao hipervisor Xen.

Estudos e análises de desempenho com o Xen demonstraram que o Dom0 é capaz


de executar com condições mínimas de funcionamento em apenas 64 MB de RAM.
Certamente, essas condições não são apropriadas para ambientes de produção. A
memória consumida pelo Dom0 depende fortemente dos recursos empregados pelo
sistema operacional que nele executa. É importante salientar que o papel
desempenhado pelo Dom0 é praticamente o de gerenciar o Xen e oferecer os drivers
de dispositivos de E/S do sistema. Portanto, seja por questões de redução de espaço
de memória como de segurança, é desejável que o Dom0 execute com o mínimo
possível de opções de configuração do sistema operacional. Um valor tipicamente
considerado para o Dom0 é 1 GB de RAM. Quanto ao hipervisor, o consumo de
memória é cerca de128 MB de memória RAM.

155
s
re Sistemas de armazenamento (storage)
o
id
v
r \ Infraestrutura física de armazenamento
e
S
e
d \ Logical Volume Management (LVM)
o
ã
ç
a
ilz
\ Migração e sistemas de armazenamento
a
tu Quanto ao sistema de armazenamento a ser empregado pelo Xen, novamente, é
ir
V
uma questão que depende da quantidade de máquinas virtuais a serem instanciadas
e das aplicações a serem executadas. Entretanto, há algumas diretrizes gerais que
devem ser consideradas no dimensionamento da capacidade de disco e no tipo de
sistema de armazenamento a ser usado.

Cada máquina virtual tem seu próprio sistema de arquivos e, por consequência,
deve haver espaço em disco suficiente para cada uma delas. O local exato onde os
arquivos serão armazenados, assim como o tipo de sistema de arquivos a ser
empregado em cada uma das partições, depende de uma série de fatores que
devem ser analisados caso a caso. Neste capítulo, serão discutidos os principais
fatores. Em todo caso, é possível afirmar que os sistemas de arquivos e dispositivos
de armazenamento suportados pelo Xen são aqueles oferecidos pelo Dom0 e variam
desde sistemas de arquivos locais a sistemas remotos através do emprego de
Network Attached Storage (NAS) e Storage Area Network (SAN). Lembre de que
NAS possui um sistema de arquivos associado e, usualmente, é acessado via
Network File System (NFS) ou Samba, enquanto um SAN disponibiliza apenas
blocos brutos de dados, sendo acessado através de protocolos específicos como
iSCSI ou Fiber Channel.

Infraestrutura física de armazenamento


Genericamente, as opções de escolha dos meios físicos de armazenamento de
instalação Xen recaem sobre a escolha entre usar um dispositivo local ou remoto.
Assim como acontece em sistemas operacionais convencionais, a latência e a banda
passante do disco são importantes para o desempenho global. Entretanto, é
importante considerar que no caso do Xen vários domínios U provavelmente tentarão
executar acessos quase simultaneamente, gerando um volume de dados importante.
Sendo assim, deve-se projetar o sistema de armazenamento para que este não se
torne um gargalo.

Em relação ao armazenamento em discos locais, é importante considerar soluções


que melhorem a latência e a banda passante. O primeiro ponto é a própria
tecnologia do disco a ser empregado. A melhor opção para servidores são os discos
SCSI, que tipicamente oferecem uma maior taxa de rotação, medidos em RPM, o
que reduz o tempo de latência rotacional, e um baixo tempo de posicionamento de
cabeçotes de leitura e escrita (seek time). Dessa forma, se comparado com outras
tecnologias como discos IDE, ATA e SATA, um disco SCSI apresenta uma baixa
latência de acesso e alta taxa de transferência de dados (banda passante). É
possível ainda considerar a presença de vários discos físicos, com suas respectivas
controladoras, de forma a distribuir entre eles os acessos físicos aos discos.

156
Outra possibilidade é empregar um sistema de armazenamento remoto. Aqui dois n
e
X
aspectos são particularmente importantes. O primeiro diz respeito à forma pela qual o
d
os dados são lidos e escritos no dispositivo remoto. Nessa transferência podem ser to
n
e
empregados protocolos orientados a blocos, como aqueles empregados pelo Fiber m
ia
Channel (FC) ou pelo iSCSI, ou protocolos orientados a sistemas de arquivos, como c
n
por exemplo NFS, Samba e CIFS. Os protocolos orientados a blocos oferecem melhor re
e
G
desempenho. O segundo aspecto é relacionado com a taxa de transferência da rede de –
4
interconexão. Quanto maior a velocidade e a taxa de transferência, melhor é o ol
u
desempenho. É aconselhável ainda que a rede empregada pelo sistema de tí
p
a
armazenamento não dispute banda passante com outras aplicações e com atividades C
de gerência do sistema, sendo recomendado, portanto, o uso de uma rede de
interconexão exclusiva entre os servidores que executam Xen e o servidor de arquivos.

Um servidor de arquivos não precisa ser um servidor Xen.

Outra questão a ser considerada é a tolerância a falhas. É interessante considerar uma


configuração RAID apropriada tanto para discos locais como para discos remotos. A
escolha correta do nível de RAID permite uma redundância física de informação no
disco, de tal forma que a falha física de um disco pertencente ao RAID pode ser
recuperada a partir dos outros discos do RAID. Ainda, através da distribuição dos
dados nos discos do RAID, os acessos podem ser feitos de forma concorrente,
aumentando a banda passante total disponibilizada pelo sistema de armazenamento.
O uso de NAS ou SAN também contribui com a tolerância a falhas, pois, quando
usados, a falha de um servidor não compromete o acesso ao sistema de armazenamento.

Logical Volume Management (LVM)


Logical Volume Management (LVM) é uma forma de agrupar espaços em disco em
porções denominadas de volumes lógicos, que podem ser redimensionados ou
removidos. Com o emprego do LVM é possível redimensionar partições de um
sistema de armazenamento sem refazer o particionamento físico do disco.
Essencialmente, o LVM é composto por cinco componentes:
\ Volume físico (Physical Volume – PV): empregado para designar um dispositivo
físico de armazenamento como um disco rígido, um sistema RAID ou uma partição.
\ Unidades físicas (Physical Extents – PE): são unidades físicas de alocação de
dados, similares aos blocos de dados. Um volume físico (PV) é dividido com
base nessa unidade.
\ Volume lógico (Logical Volume – LV): equivalente a uma partição tradicional de
disco e, por conseguinte, pode ser formatado logicamente para conter um
sistema de arquivos.
\ Unidade Lógica (Logical Extents – LE): unidades lógicas de alocação de dados,
similares aos blocos de dados e empregadas no volume lógico. As unidades
lógicas (LE) possuem o mesmo tamanho das unidades físicas (PE).

157
s
re \ Grupo de volume (Volume Group – VG): corresponde ao nível mais alto de
o
id
v
abstração do LVM. Reúne uma coleção de volumes lógicos (LV) em uma mesma
r
S
e unidade de gerenciamento. Em uma analogia com discos tradicionais, é possível
e
d considerar um grupo de volume como um disco que contém várias partições
o
ã
ç (LVs), que por sua vez são compostas por blocos de dados (LEs).
a
ilz
a
tu Dessa forma, um disco físico (PV) é dividido em unidades físicas (PEs) que
ir
V
correspondem às unidades lógicas (LEs). Um conjunto de LEs forma um volume
lógico (LV); por sua vez, um conjunto de LVs forma um grupo de volume (VG). É
importante salientar que os LEs empregados para formar um volume lógico podem
ser provenientes de discos físicos diferentes. Esse tipo de estrutura permite que,
para aumentar a capacidade de armazenamento de uma instalação já existente, seja
suficiente adquirir um novo disco físico, formatá-lo em unidades físicas (PEs) do Figura 4.1
LVM, associá-las a unidades lógicas (LEs) e fazer a distribuição entre os diferentes Logical Volume
volumes lógicos (LVs) conforme a necessidade. É possível ainda retirar unidades Management
lógicas de um volume lógico e atribuí-las a outro. A figura a seguir ilustra a relação (PVs, PEs, LEs,
entre esses elementos. LVs e VG).

Volume Físico Unidades Físicas Unidade lógica Volume lógico Grupo de Volume
(Physical Volume) (Physical Extents) (Logical Extents) (Logical Volume) (Volume Group)

LV1

VG

PV1 PEj LEj

LV1

LV2

LV2
PV2 PEi LEi

O emprego de partições LVM é recomendável para o redimensionamento do espaço


de disco empregado pelas máquinas virtuais, na medida do necessário.

158
Migração e sistemas de armazenamento n
e
X
A migração é uma das grandes facilidades oferecidas pelo Xen. É possível migrar o
d
domínios de um servidor físico a outro, mas com algumas considerações relativas to
n
e
aos domínios 0 e U. Existem duas modalidades de migração: normal e “a quente” m
ia
(live). Na migração normal, o domínio é parado e congelado formando um arquivo c
n
imagem com um contexto de execução, que é transferido para outro servidor é lá é re
e
G
reinicializado. Na migração live, o domínio virtual é transferido para outro servidor –
4
sem a necessidade de interromper a execução. ol
u

p
a
Entretanto, a migração de domínios entre servidores físicos só é possível se o tipo de C
armazenamento configurado no domínio a ser migrado for do tipo remoto, ou seja,
se todas as partições montadas pelo domínio não forem dispositivos físicos acessados
diretamente do Dom0 local. Em uma instalação típica, o Dom0 não sofre migração
e, embora possa empregar sistemas de arquivos remotos via NFS ou mesmo Samba,
ele é instalado diretamente em um disco local empregando um sistema de arquivos
qualquer provido pelo Linux. Já os DomU podem ser migrados “a quente”.

É importante observar que em uma migração, apenas as informações relativas ao


contexto de execução do processador e de memória são transferidas de um servidor
físico a outro. Todos os arquivos pertencentes a um domínio permanecem em seu
lugar de srcem no sistema de arquivos remoto. Por motivo de configuração de rede
e funcionamento dos sistemas de arquivos remotos, o servidor físico de destino
deve estar na mesma sub-rede que o servidor físico de srcem e do servidor de
arquivos remoto. Portanto, a migração é um fator importante a ser considerado no
projeto de sistema de armazenamento que será utilizado e também na própria
infraestrutura de rede.

Rede
De maneira similar ao que acontece com os discos físicos, os requisitos de rede de
uma instalação Xen dependem do volume de tráfego de dados gerado pelas
aplicações e do número de máquinas virtuais instanciadas em cada servidor físico.
Tipicamente, uma instalação Xen emprega uma rede do tipo Ethernet. Existe uma
grande variedade de placas de rede Ethernet com seus respectivos drivers para o
Linux. Isso não constitui um problema.

Considerando que um único servidor físico pode executar múltiplas máquinas


virtuais que efetuarão tarefas envolvendo acesso à rede, isso pode gerar uma forte
competição pelo recurso de interface física de rede, o que pode comprometer o
desempenho da solução de virtualização. Em função disso, recomenda-se que sejam
empregadas interfaces de rede de pelo menos 1 Gbit/s, além de empregar mais de
uma interface física de rede por servidor, para separar, fisicamente, os diferentes
tráfegos existentes:
\ Tráfego normal, gerado pelas aplicações;

\ Tráfego de storage e gerenciamento.

159
s
re Uma característica interessante do Xen, relacionada com a rede, mas não com a
o
id
v
parte física, é a sua capacidade de oferecer e configurar uma infraestrutura de rede
r
S
e virtual. É possível definir interfaces e criar uma topologia de rede permitindo a
e
d comunicação entre os domínios convidados, além de efetuar NAT, bridging e aplicar
o
ã
ç regras de firewall, tudo completamente virtualizado. A infraestrutura virtual é tão
a
ilz flexível e poderosa quanto àquela que pode ser obtida com os comandos Linux brctl
a
tu e iptables. O comando brctl permite criar, gerenciar e monitorar bridges ethernet,
ir
V
enquanto o iptables possibilita a definição de regras de firewall.

Infraestrutura de software para o Xen


\ Distribuições comerciais e livres
\ Hipervisor e sistemas operacionais para Dom0
\ Sistemas Operacionais para DomU

O primeiro passo para instalar o Xen é obviamente obtê-lo. Uma instalação Xen é
formada pelo hipervisor, pelo domínio 0 e por domínios U. O hipervisor e o dom0 se
confundem. Já o domU é composto por uma imagem do sistema de arquivos raiz,
um núcleo modificado para o Xen, no caso de paravirtualização, e um arquivo de
configuração que descreve os recursos, como memória, processador e dispositivos
de E/S. A seguir serão discutidos alguns detalhes relacionados com a obtenção e
instalação desses componentes.

Distribuições comerciais e livres


Desenvolvido dentro da filosofia de software livre, o Xen é disponibilizado de duas
formas: distribuições comerciais e distribuições livres. A diferença fundamental entre
elas é o oferecimento, por parte das comerciais, de ferramentas específicas (ou
melhoradas) para instalação, configuração e monitoramento do Xen, assim como
suporte, treinamentos e manuais específicos. Além disso, atividades relacionadas
com migração, alta disponibilidade e recuperação a falhas normalmente são
oferecidas nas distribuições comerciais. As distribuições livres não oferecem essas
facilidades, ou as disponibilizam em versões de funcionalidades limitadas. As
principais distribuições comerciais do Xen são: Citrix XenServer Product Group
(XenServer Standard e XenServer Enterprise), Virtual Iron Software Inc. (Virtual Iron
Virtualization Manager and Service), SUSE Linux Enterprise Server 10 e Red Hat
Enterprise Linux 5 (RHEL 5).

No caso da opção por uma distribuição livre do Xen, basta empregar uma
distribuição Linux convencional que tenha suporte ao hipervisor Xen. As
distribuições Linux mais conhecidas são Ubuntu, Fedora, Debian, OpenSuse,
Gentoo, além do XenServer, que é derivado da distribuição CentOS. É possível ainda
usar o Xen com distribuições que não sejam Linux, como por exemplo, OpenSolaris,
FreeBSD, OpenBSD e NetBSD. Assim como vários outros pacotes de software, o Xen
também é disponibilizado de forma binária e pode ser instalado via gerenciadores de
pacotes da distribuição (apt-get, YaST, yum), ou através de seus arquivos fonte em

160
tarball, que precisam ser configurados, compilados e instalados. A escolha entre as n
e
X
distribuições disponíveis, assim como pelas opções de binários pré-compilados ou o
d
tarballs, é feita mais por familiaridade a uma ou outra opção do que por um critério to
n
e
ou requisito técnico específico. m
ia
c
n
Hipervisor e sistemas operacionais para Dom0 re
e
G
O hipervisor Xen, na verdade, é uma camada de software que age como se fosse –
4
uma espécie de micro núcleo. Ele é usado para realizar algumas tarefas ol
u
fundamentais como escalonamento, gerência de memória, e também para tratar tí
p
a
interrupções e gerir as chamadas de sistemas do Xen, denominadas de hypercalls. C
O hipervisor, sozinho, não tem valia, e por isso a sua instalação é sempre confundida
com a instalação do Dom0. Ao instalar o Dom0, o hipervisor é instalado junto. Para o
Dom0, pode ser empregada qualquer uma das distribuições comentadas.

Sistemas operacionais para DomU


Os sistemas operacionais das máquinas virtuais hóspedes dependem do tipo de
virtualização empregada. Como foi discutido, o Xen oferece duas formas de
virtualização: completa e paravirtualização. No caso da virtualização completa, a
instalação do sistema operacional para o DomU segue exatamente os mesmos
procedimentos e condições de um sistema convencional não virtualizado. Isso
significa que é necessário ter as mídias de instalação e, principalmente, respeitar as
condições de licenciamento do sistema operacional a ser instalado. É importante
salientar que somente é possível executar no DomU uma máquina virtual com um
sistema operacional não modificado, como é o caso da família Microsoft Windows,
se o processador oferecer suporte em hardware para a virtualização (HAV).

Se o processador não oferecer suporte a virtualização por hardware, é necessário


empregar a paravirtualização. Nesse caso, é preciso ter um sistema operacional
convidado que tenha sido modificado para interagir com o Xen. Isso restringe o
DomU a empregar sistemas operacionais que seguem uma filosofia open source,
como o Linux, o OpenSolaris, o FreeBSD e o NetBSD. Lembre-se de que, conforme
vimos no capítulo anterior, existe outra possibilidade que permite o uso de núcleos
não modificados, a virtualização híbrida, ainda em fase de desenvolvimento.

Geração de máquinas virtuais paravirtualizadas


\ Inicialização de sistemas Linux
\ Clonagem
\ Imagens pré-existentes
\ Ferramentas específicas às distribuições Linux
\ Qemu

Um domínio 0 paravirtualizado é formado por um núcleo com suporte ao Xen, um sistema


de arquivos e um arquivo deconfiguração. Dessa forma, parainstanciar uma máquina

161
s
re virtual para DomU épreciso fornecer um núcleo e definir o sistema de arquivos.
o
id
v
O núcleo pode ser obtido de três formas diferentes:
r
e
S
e \ Utilizar a própria imagem do núcleo do domínio 0;
d
o
ã
ç \ Usar uma imagem de um núcleo já pronta;
a
ilz
a \ Compilar um núcleo.
tu
ir
V
A vantagem das duas primeiras é que empregam um núcleo pronto e funcional,
embora ele possa não ter todos os módulos e funcionalidades desejadas para um
DomU. Esse inconveniente é contornado quando se compila o núcleo, pois, dos
eventuais problemas que possam ocorrer durante a compilação, é possível
customizá-lo para atender aos requisitos do DomU. Um ponto importante a ressaltar
é que independente da forma com que se obtém o núcleo, sua imagem é
armazenada fora do DomU.

Existem quatro formas para configurar um DomU paravirtualizado: clonagem,


imagens pré-existentes, uso de ferramentas específicas de uma distribuição Linux e
via qemu. Porém, antes de apresentar mais detalhes sobre os modos de instalação
da paravirtualização, é interessante salientar alguns aspectos da inicialização e
carga de um sistema operacional GNU/Linux convencional, importantes para uma
melhor compreensão desses métodos.

Inicialização de sistemas Linux


Na inicialização de um sistema operacional estão envolvidos três componentes Root File System
fundamentais: carga e inicialização (bootstrap), imagem do núcleo e o sistema de É importante não
arquivos raiz (Root File System – RFS). O procedimento de carga e inicialização é confundir o uso da
responsável por identificar o dispositivo usado para armazenar a imagem do núcleo palavra inglesa
root. Root File
do sistema operacional e de um Root File System inicial e temporário. Na maior System indica a
parte dos ambientes Linux, a carga é separada em duas etapas: na primeira, é posto raiz inicial do
em memória um pequeno código, responsável por transferir para a memória o sistema de
programa que efetivamente realizará a carga do núcleo do sistema operacional ( lilo arquivos, que é
representado e
ou grub). O carregador do núcleo copia para a memória a imagem do núcleo e, na
iniciado em /, e
sequência, transfere para ele o controle. A imagem do núcleo é um arquivo não o sistema de
compactado que normalmente tem um nome como vmlinuz. arquivos (diretórios
e arquivos)
Na sequência é preciso carregar os drivers de dispositivos, montar o sistema de pertencente ao
arquivos e então executar os scripts de inicialização (aqueles que estão em /etc), usuário root
(administrador do
mas para isso temos um problema: para ler o disco e inicializar o sistema é sistema).
necessário que os drivers já tenham sido carregados e o sistema de arquivos já
esteja montado. A solução para esse impasse é empregar um sistema de arquivos
raiz (temporário) inicial, com o mínimo de funcionalidades, armazenado em RAM.
Esse primeiro sistema de arquivos faz parte do Initial RAM Disk (initrd). O initrd
possui um pseudo-driver de dispositivo para emular em RAM um disco onde está
armazenado o sistema de arquivos raiz inicial. O initrd pode ser um arquivo
separado da imagem do núcleo (vmlinuz) ou pode estar embutido nela. Caso seja
um arquivo separado, ele deve ser carregado em memória antes do controle e da
inicialização serem passados ao núcleo.

162
Uma vez que todos os drivers necessários tenham sido carregados, e tenham sido n
e
X
montados os sistemas de arquivos definitivos, o sistema de arquivos raiz inicial é o
d
substituído pelo sistema de arquivos raiz real, armazenado em disco. É importante to
n
e
salientar que o núcleo (kernel) e o sistema de arquivos raiz (Root FS) são m
ia
desvinculados entre si, assim como ocorre com aqueles montados depois. Por isso é c
n
possível atualizar o núcleo de uma instalação Linux sem a necessidade de reinstalar re
e
G
todo o sistema. –
4
ol
u
Clonagem tí
p
a
Este método parte de uma instalação já existente com um núcleo modificado para C
interagir com o Xen. O primeiro passo é criar um arquivo inicialmente vazio, que
serve como uma espécie de partição virtual de disco, onde os diretórios e arquivos
do root FS serão armazenados. Além desse arquivo, é possível criar outro arquivo
para servir como partição de swap para o DomU. Tipicamente, esses arquivos são
criados com o auxílio do comando Linux dd e formatados logicamente com o
comando mkfs. O resultado final é análogo a ter (vitualmente) duas partições de
disco onde o sistema convidado será instalado.

Na sequência, é preciso popular o root FS do sistema convidado (DomU) com os


arquivos necessários. Esses arquivos são copiados do sistema de arquivos do
sistema operacional convencional usado como base para gerar o convidado. A parte
mais complicada dessa cópia é analisar, no root FS do sistema operacional base, o
que pode ou deve ser copiado para o root FS do DomU, que está sendo gerado.

Agora, com as imagens de um root FS e uma área de swap, basta definir um arquivo
de configuração Xen para mapear e montar estes arquivos como dispositivos de E/S
no sistema operacional convidado (DomU). Esse arquivo de configuração, além da
imagem de um núcleo (vmlinuz) e de um RFS inicial (initrd), define outros
parâmetros como nome da máquina, memória a ser usada pela máquina virtual e
endereço IP. Para executar a máquina virtual, basta empregar o comando Xen xm
com a opção create, passando como parâmetro o nome do arquivo de configuração.

Imagens pré-existentes (appliances)


Criar as imagens necessárias para o DomU é uma tarefa que exige algum
conhecimento e paciência; e mesmo com os devidos cuidados, ainda está sujeita a
erros. Uma forma de facilitar a tarefa de obter um DomU é empregar imagens pré-
existentes, denominadas appliances. A desvantagem desse método é que uma
appliance pode conter softwares desnecessários e, eventualmente, empregar
módulos que não estão necessariamente instalados na máquina alvo. Diversos sites
disponibilizam appliances, sendo os mais conhecidos:
\
jailtime.org
\ virtualappliances.net
\ jumpbox.com
\ rpath.com

163
s
re As appliances são normalmente disponibilizadas em três formatos de arquivos:
o
id
v
imagem de disco, imagem de partição e imagem comprimida. Na prática, esses
r
S
e formatos são empregados de modo semelhante: deve-se recuperar a imagem,
e
d instalá-la de forma adequada em um sistema de arquivos e, eventualmente, adaptar
o
ã
ç os arquivos de configuração. Os detalhes para instanciar um DomU com uma
a
ilz appliance são normalmente fornecidos nos próprios sites que as disponibilizam.
a
tu
ir
V
Ferramentas específicas às distribuições Linux
As principais distribuições Linux oferecem ferramentas específicas para gerenciar
máquinas virtuais e, em especial, para auxiliar na criação do DomU. Entre as
comumente empregadas pode-se citar:
\ YaST Virtual Machine Management(OpenSUSE): é um módulo que pode ser
instalado junto com o Yast, que permite, de forma gráfica, criar e gerenciar
DomU. Nessa ferramenta é possível escolher entre instalar um sistema
operacional de forma convencional, isto é, via mídia eletrônica (cd/DVD), ou
empregar como modelo uma instalação já existente.
\ Virt-manager (CentOS/Fedora): parte integrante de um conjunto de ferramentas
de gerenciamento e monitoramento de máquinas virtuais denominado de virt-
tools (xen-tools). O virt-manager oferece uma interface gráfica e é normalmente
disponibilizado no menu Aplicações, sub menu Ferramentas de sistema. Seu uso
é bastante intuitivo. Tipicamente, os passos consistem em definir um hardware
virtual (nome do sistema, disco, memória) e, na sequência, escolher o tipo de
instalação a ser feita, entre as opções baseadas em uma appliance ou instalação
via mídia eletrônica (cd/DVD).
\
debootstrap (Debian/Ubuntu):
de apt-get. Essencialmente, pacote que permite
o deboostrap pode serque
instalado
se façano sistema através
a instalação de um
sistema em um diretório qualquer. O sistema de arquivos gerado por esse
procedimento corresponde ao root FS do DomU que está sendo gerado.

O procedimento geral executado por qualquer uma dessas ferramentas é o mesmo.


As diferenças fundamentais entre elas estão na facilidade de uso. Nesse quesito, há
certa preferência geral por virt-manager. Observe que é possível gerar uma imagem
para DomU com uma ferramenta qualquer e, posteriormente, usar a imagem
gerada, customizada, como se fosse uma appliance de terceiros. Novamente, um
DomU nada mais é que uma imagem de núcleo, um sistema de arquivos e um
arquivo de configuração.

Qemu
\ Drivers virtuais
\ Software livre
\ Emulador de processadores

164
O Qemu é um software livre (licença GNU LGPL) que emula uma série de n
e
X
processadores do mercado e que também oferece um conjunto bastante grande de o
d
dispositivos de E/S virtuais, ou seja, na prática o Qemu é o hardware de uma to
n
e
máquina virtual. Uma forma simples para gerar uma imagem para DomU é instalar m
ia
o Qemu e, a partir dele, fazer a instalação do sistema operacional desejado para o c
n
DomU. Uma vez concluída a instalação, é possível copiar o sistema de arquivos re
e
G
gerado nessa instalação para ser usado como sistema de arquivos do DomU. A –
4
imagem do núcleo a ser empregada no DomU pode ser a do Dom0 ou de outro ol
u
núcleo compatível com o Xen. Por fim, como nos casos anteriores, é necessário criar tí
p
a
um arquivo de configuração que defina os recursos da máquina virtual (memória C
RAM, disco e rede) e que descreva onde estão os arquivos imagem do núcleo e do
sistema de arquivos.

A vantagem desse método é que o usuário faz a instalação de um sistema


operacional no Qemu de forma tradicional, isto é, como se fosse uma máquina
física. Dessa forma, o nível de detalhamento, complexidade e conhecimento é
reduzido, bastando copiar as imagens do núcleo e do sistema de arquivos e fazer o
arquivo de configuração.

Gerenciamento de domínios convidados


\ Comandos de linha
\ Virt-manager
\ XenCenter

O Xen possui uma série de ferramentas que permitem a criação, o gerenciamento e


o monitoramento dos domínios convidados. A base de funcionamento é o processo
xend que, sendo um daemon, executa em background no domínio convidado 0 com
privilégios de usuário root.

Comando de linha
O comando de linha xm (xen management) é o mecanismo fundamental para se
trabalhar com um sistema composto por um domínio 0 e vários domínios U. Sua
interface é através de um console no domínio 0, que pode ser obtido de forma
remota (SSH, por exemplo). A partir do comando xm é possível criar, examinar e
terminar domínios, obter informações sobre domínios e adicionar e remover
dinamicamente dispositivos de bloco e de rede. Fazem parte dos comandos de linha
xenstore, xenmon, xenperf, xentrace e xentop.

A desvantagem dos comandos de linha é justamente o fato de se empregar uma


interface de texto através de uma Command Line Interface (CLI). Para suprir essa
necessidade, existem vários projetos em código aberto para criar interfaces gráficas de
gerenciamento. Essas interfaces fornecem acesso às funcionalidades do Xen de forma
simplificada e intuitiva, se comparada com a linha de comando. Entre as principais
iniciativas estão XenMan, Enomalism, Manage Large Networks (MLN) e OpenRQM.

165
s
re Além das iniciativas de projeto de código aberto existem ferramentas específicas para
o
id
v
distribuições, produtos comerciais em licenças freeware ou proprietárias.
r
e
S
e
d Virt-manager
o
ã
ç RedHat e Fedora oferecem ferramentas customizadas para a criação e
a
ilz gerenciamento de máquinas virtuais Xen. Nessas distribuições existem as opções de
a
tu linhas de comando (virsh e virt-install) e uma interface gráfica, o Virtual Machine
ir
V
Manager, ou simplesmente, virt-manager. O virt-manager é uma interface gráfica
que pode ser executada em um desktop e oferece facilidades para criar, monitorar o
desempenho e visualizar recursos e estatísticas dos domínios convidados. A criação
de domínios é feita de forma simplificada através de um “assistente de instalação”
(wizard) que permite a definição de recursos do hardware virtual, guiando a
instalação do sistema. O virt-manager possui embutido um cliente VNC, que
possibilita o acesso a uma console gráfica e a um domínio convidado. A distribuição
SUSE também oferece, através do YaST2, uma ferramenta gráfica intuitiva para se
trabalhar com domínios convidados. Essas ferramentas são as mais empregadas na
linha de distribuições Linux; entre as distribuições mais difundidas em servidores
virtualizados Xen está a CentOS (derivada da RedHat), e as da Novell, que
empregam o SUSE.

Figura 4.2
Telas de
apresentação do
virt-manager.

Xen Center
Citrix XenCenter é uma aplicação Windows que oferece uma interface gráfica para
gerenciar o Citrix XenServer, cujas principais funcionalidades são a criação, o
gerenciamento e o monitoramento de máquinas virtuais. De forma similar às
interfaces gráficas das distribuições Linux, o XenCenter permite a conexão a
domínios convidados, através de uma interface gráfica. O grande diferencial do
XenCenter em relação às demais ferramentas é o fato de permitir a realização de
migrações de máquinas virtuais e controlar o balanceamento de carga (de forma
gráfica). É possível fazer o download do Citrix XenCenter na página oficial da Citrix
Inc. A figura a seguir mostra telas do Xen Center.

166
Figura 4.3 n
e
X
Telas de o
d
apresentação do to
n
e
XenCenter. m
ia
c
n
re
e
G

4
ol
u

p
a
C

Arquitetura genérica de virtualização


\ Migração e alta disponibilidade (HA)
\ Servidor de licenças
\ Repositório de imagens

Em uma solução corporativa ou de missão crítica há aspectos inter-relacionados que


precisam ser considerados e que levam a uma arquitetura genérica para uma
solução de virtualização. Os pontos fundamentais são a capacidade de migração e
de alta disponibilidade (High Availability). A migração consiste em mover uma
máquina virtual de um servidor físico para outro. As razões para isso vão desde
paradas programadas para manutenção a balanceamento de carga. No entanto,
para que isso seja possível, o sistema de arquivos não pode ser local. De forma
similar, quando uma máquina física falha, e a recuperação consiste em instanciar as
máquinas virtuais em outro servidor que esteja funcional, é preciso que o sistema de
arquivos das máquinas virtuais seja acessível a partir deste novo servidor. A solução
imediata é empregar um sistema de arquivos remoto, o que justifica o emprego de
sistemas de armazenamento (storage) com tecnologias NAS ou SAN. A garantia de
tolerância a falhas do storage é mantida com investimentos em soluções redundantes
e de alta confiabilidade, como por exemplo, sistemas baseados em RAID.

Como o uso de storage gera um volume de acessos (tráfego), é desejável que o


storage empregue um mecanismo de interconexão isolado dos demais. Tal
interconexão pode ser proprietária e específica de uma tecnologia de disco, ou
empregar uma rede ethernet. No caso de uma rede ethernet, é importante que ela
seja destinada para o tráfego de dados entre as máquinas virtuais e o storage, para
que não haja concorrência com o tráfego normal de dados, e possua uma taxa de
transferência (1 ou 10 Gbit/s).

167
s
re Uma consequência da migração e da alta disponibilidade é o fato de um sistema
o
id
v
hóspede, e mesmo o hipervisor, não terem uma licença vinculada a uma máquina
r
S
e física. A solução consiste em ter um conjunto de licenças compartilhado pelas
e
d máquinas e hipervisores. Nesse caso, um sistema pode recuperar a licença liberada
o
ã
ç em função da falha de outro. Para que esse mecanismo funcione, surge a ideia de
a
ilz um servidor de licenças. No caso específico do Xen, o hipervisor possui licenças
a
tu para o uso das versões Advanced, Enterprise e Platinum, além de licenças de
ir
V
sistemas operacionais proprietários e de aplicações, dependendo do caso. O servidor
de licenças deve ser uma máquina Windows Server 2008.

Por fim, as imagens ISO a serem utilizadas nos domínios U precisam estar
armazenadas em algum local. A solução é armazená-las em um local acessível por
qualquer máquina. Surge então a noção de um repositório de imagens ISO, que
usualmente emprega um sistema de armazenamento remoto.

Um detalhe importante: no caso do Xen, o repositório de imagens é separado


daquele empregado para armazenar os sistemas de arquivos das máquinas virtuais.

Xen Cloud Platform


O Xen Cloud Platform (XCP) é um open source de virtualização de servidores
enterprise-ready e uma plataforma de computação em nuvem, entregando o
hipervisor Xen com suporte para uma variedade de sistemas operacionais
convidados, incluindo Windows, Linux e suporte de rede, armazenamento e
ferramentas de gerenciamento.

XCP atende às necessidades dos provedores de computação em nuvem, combinando


o isolamento e a multi alocação de recursos do hipervisor Xen, como segurança
avançada, armazenamento e tecnologias de virtualização de rede, para oferecer um
rico conjunto de serviços em nuvem na infraestrutura virtual. A plataforma também
aborda as necessidades dos utilizadores em matéria de segurança, desempenho,
disponibilidade e isolamento entre nuvens privadas e públicas.

XCP consolida as cargas de trabalho do servidor, permite a economia de energia,


refrigeração e gerenciamento de custos, contribuindo para a computação
ecologicamente sustentável, para uma maior capacidade de adaptação à constante
mudança nos ambientes de TI, e ainda para o uso otimizado do hardware existente
e a melhoria do nível de confiabilidade da área de TI.

168
Figura 4.4 XCP foi srcinalmente derivado do Citrix XenServer. Hoje, o código do XCP está
Arquitetura XCP. licenciado sob a Licença Pública Geral GNU (GPL2), e disponível sem custo, tanto
Fonte: Citrix. de srcem quanto de formato binário. XCP é e sempre será de código aberto, unindo
a indústria e o ecossistema Xen para acelerar a adoção de tecnologias de
virtualização e computação em nuvem, trabalhando ativamente com open source e
padrões abertos para ajudar a superar os desafios da mobilidade em nuvem.

169
s
re
o
id
v
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

170
4
Roteiro de Atividades
Gerenciamento do Xen
Atividade 1 – Dispositivo de armazenamento remoto

Esta atividade deverá ser realizada em grupo.

Para possibilitar a movimentação de uma máquina virtual entre dois servidores distintos,
é necessária a existência de um dispositivo de armazenamento compartilhado pelos
servidores. Isto pode ser feito através do compartilhamento de rede como NFS ou com
dispositivos de disco remotos. Neste curso, é utilizado um dispositivo de storage HP com
5 discos de 750 GB ligados em RAID 5. O acesso ao storage é feito através do protocolo
iSCSI, encapsulando comandos SCSI através da rede padrão do sistema.

Esta etapa deverá ser efetuada apenas pelas máquinas cujo IP de gerenciamento
tem final ímpar, devido ao compartilhamento de um mesmo volume por mais de um
hipervisor, necessário para o agrupamento em pools.
1. No XenCenter, utilize a função New Storage. Selecione a opção Software iSCSI.

171
s
re
o
2. Preencha o campo Target Host com o endereço 192.168.1.253 e clique no
id botão Discover IQNs. Em Target IQN, selecione a opção correspondente ao IP
v
r
e 192.168.1.253 e clique em Discover LUNs. Selecione o Target LUN de acordo
S
e
d com a tabela a seguir.
o
ã
ç
a
ilz Grupos IPdegerenciamento TargetLUN Tabela 4.6
a
tu Endereço IP das
ir 1 200.130.26.161 1
V
partições do
2 200.130.26.163 2 storage.
3 200.130.26.165 3
4 200.130.26.167 4
5 200.130.26.169 5
6 200.130.26.171 6

172
4
3. Em seguida, o XenCenter confirmará a criação de um novo volume LVM no s
e
dispositivo selecionado. Deve-se tomar cuidado para apenas uma das máquinas d
a
id
que utilizam um mesmo Target LUN fazer a inicialização do volume. Para tanto, v
ti
A
apenas as máquinas de IP de gerenciamento com final ímpar deverão clicar no e
d
botão Finish. Após a inicialização, o novo Storage Repository estará na listagem ro
i
do XenCenter. et
o
R

173
s
re Atividade 2 – Criação de pools
o
id
v
r
S
e Esta atividade deverá ser realizada em grupo.
e
d
o
ã
1. Para criar um novo pool, é necessário que o XenCenter esteja conectado aos
ç
a servidores que irão pertencer ao grupo. Utilize o botão Add New Server para
ilz
a adicionar ao XenCenter o hipervisor cujo endereço de gerenciamento é o próximo
tu
ir número par. Em seguida, na barra de ferramentas clique no botão New Pool.
V
Identifique-o de acordo com a tabela abaixo e clique em Next.

Pool Grupo Host


Tabela 4.7
Pool1 Grupo1 xenserver-blade-161 Distribuição de
xenserver-blade-162 pools por grupo.
Pool2 Grupo2 xenserver-blade-163
xenserver-blade-164
Pool3 Grupo3 xenserver-blade-165
xenserver-blade-166
Pool4 Grupo4 xenserver-blade-167
xenserver-blade-168
Pool5 Grupo5 xenserver-blade-169
xenserver-blade-170
Pool6 Grupo6 xenserver-blade-171
xenserver-blade-172

174
4
2. Indique um servidor master para o pool. O XenCenter automaticamente efetuará s
e
d
a conexão do segundo servidor com o S torage Repository criado anteriormente. a
id
Clique em Finish para concluir a criação do pool. Em seguida, o novo pool v
ti
A
aparecerá na listagem do XenCenter juntamente com os hipervisores associados. e
d
ro
i
et
o
R

Para que as máquinas virtuais estejam disponíveis para todos os hipervisores do


pool, devem ser movidas para um dispositivo de armazenamento compartilhado.
Selecione uma máquina virtual e utilize a opção Move VM do menu VM. Na janela,
selecione o Storage Repository iSCSI instanciado anteriormente. O progresso da
movimentação é exibido na barra de status do programa.

As máquinas virtuais devem estar paradas para que seja possível mover seus
discos de Storage Repository.

175
s
re
o
id
v
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

Atividade 3 – Migração manual de máquinas virtuais no pool

Esta atividade deverá ser realizada em dupla.

Uma vez que os discos virtuais das máquinas virtuais encontram-se no dispositivo
compartilhado, é possível efetuar a migração on-line dentro de um pool.
1. Inicie as máquinas virtuais e observe que, por padrão, elas são inicializadas em
seu Home Server. No menu VM, utilize a opção Migrate to Server para efetuar
a migração.
2. Contabilize o tempo gasto entre o início e o fim da migração. No shell do
hipervisor, utilize o comando ping com o IP da máquina virtual a ser migrada,
para estimar o tempo durante o qual a máquina virtual permaneceu inacessível.
3. Na aba Performance dos servidores, observe os gráficos de desempenho durante
o período da migração.

Atividade 4 – Ativando a licença avançada

Esta atividade deverá ser realizada em dupla.

O XenServer permite a utilização de mecanismos de tolerância a falhas e


balanceamento de carga. O objetivo destes mecanismos é garantir que as máquinas
virtuais instanciadas estarão em execução mesmo com falhas de um dos servidores,
e aplicar políticas automáticas para a distribuição de VMs dentro do pool, de forma
a maximizar o desempenho.

Para efetuar estas tarefas, é necessária a utilização da versão Platinum do


XenServer. O serviço de balanceamento de carga exige, também, uma máquina
externa para monitoramento dos serviços, com ferramentas específicas da Citrix.
Estas ferramentas requerem sistema operacional Windows e servidor Microsoft SQL
Server. Nos testes durante o curso, será utilizado um servidor de licenças e
monitoramento previamente configurado. A configuração do pool para acessar este
servidor é detalhada a seguir.

176
1. No menu Tools, selecione o item License Manager. Selecione um dos servidores 4
s
e
e pressione o botão Assign License. d
a
id
v
2. Selecione a versão Platinum Edition e preencha o campo Name com o endereço ti
A
do servidor de licenças (192.168.1.249). e
d
ro
i
et
o
R

Atividade 5 – Ativando a Alta Disponibilidade

Este passo deverá ser realizado em grupo.


1. Para configurar o serviço de alta disponibilidade, selecione o pool na listagem do
XenCenter, selecione a abaHA e clique em Enable HA. Será apresentada a
primeira tela de um wizard de configuração. Clique em Next para prosseguir.

177
s
re
o
2. Em seguida, selecione o Storage Repository iSCSI. Este dispositivo será utilizado
id para monitorar o funcionamento das máquinas virtuais.
v
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

3. Na próxima etapa, configure o número máximo de falhas que devem ser


toleradas no grupo. Como são utilizados apenas dois servidores, só é possível
suportar uma falha. Clique em Next para prosseguir.

4. Confirme as configurações, pressione Finish e aguarde o fim da inicialização.

Para verificar o funcionamento do mecanismo de alta disponibilidade, verifique se


há máquinas executando em ambos os servidores.

178
4
5. No shell do primeiro hipervisor, use o comando ping com o IP de uma máquina s
e
virtual sendo executada em outro servidor do mesmo pool. d
a
id
v
6. Utilize a interface de gerenciamento iDRAC via navegador para forçar o ti
A
e
desligamento de um dos servidores. Selecione a opção Power Off System. d
ro
i
et
o
R

7. Na aba HA do pool, observe as mudanças que ocorrerão após o timeout.

8. Depois de detectada a falha, utilize a saída do comando ping para estimar o


tempo necessário à recuperação da falha.
9. Novamente na interface iDRAC, ative a máquina previamente desligada e
observe o tempo necessário à detecção de disponibilidade do servidor falho.

179
s
re
o
id
v
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

Atividade 6 – Ativação do balanceamento de carga

Esta atividade deverá ser realizada em grupo.


1. A ativação do serviço de balanceamento de carga se dá na aba WLB do pool de
servidores. Utilize o botão Initialize WLB para abrir a janela de configuração.
2. Preencha o endereço com o mesmo nome de servidor utilizado na configuração
das licenças. No grupo WLB Server Credentials, preencha o nome de usuário
com Administrator e senha Evaluation1. Esta é a senha para que o hipervisor
contate o servidor de monitoramento. No grupo XenServer Credentials, preencha
o nome de usuário e senha do hipervisor master do pool (root / Virt3sr).

180
4
3. Em seguida, utilize o botão Configure WLB para alterar os valores padrão. s
e
d
a
id
v
ti
A
e
d
ro
i
et
o
R

4. Na seção Optimization Mode, selecioneMaximize Density. Com esta opção, o WLB


colocará o maior número possível de máquinas virtuais em cada servidor do pool.

181
s
re
o
5. Em Automation/Power Management, selecione as opções Automatically apply
id Optimizations e Power Management recomendations.
v
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

6. Em Critical Thresholds, modifique os valores do WLB. Estes valores deverão ser


baixos para visualizarmos o funcionamento deste recurso. Altere o valor de CPU
Utilization para 5% e clique em OK.

182
4
7. Na seção Advanced, altere os valores conforme abaixo. s
e
d
a
id
Minutos: 1 v
ti
Recomendações: 1 A
e
d
Nível mínimo de gravidade de uma recomendação: Low ro
i
Agressividade com que as recomendações serão aplicadas: High et
o
R

Estas alterações forçam o WLB a trabalhar de forma mais imediata quando ocorrem
modificações no desempenho das máquinas virtuais.

8. Utilize as máquinas virtuais de forma que o WLB passe a considerar o


desempenho do servidor no limite de carga e dispare uma migração. Sugestão:
utilize shell scripts com loops infinitos, páginas com plugin flash em máquinas
Windows ou downloads a partir da internet.
Observe a migração das máquinas virtuais em função da carga de trabalho.

183
s
re
o
id
v
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

184
5
Introdução ao VMware

\ Produtos
\ VMware vSphere
\ VMware vCenter

\ VMware hipervisor

A VMware é a empresa que há mais tempo atua no mercado de virtualização,


desenvolvendo novos aplicativos para facilitar o gerenciamento das plataformas de
virtualização. Também disponibiliza produtos para a computação em nuvem
(cloud computing).

Os produtos VMware disponíveis para consolidação de servidores estão divididos em


dois grandes pacotes:
\ VMware vSphere: permite transformar o datacenter em umainfraestrutura em nuvem,
oferecendo como principais recursos os serviços
de infraestrutura e deaplicativos.
\ VMware vCenter: tem como recursos principais o gerenciamento centralizado
da infraestrutura e a operação da plataforma virtualizada, gerenciamento das
aplicações e gerenciamento do negócio de TI. O gerenciamento da plataforma é
essencial para administrar os serviços disponibilizados pelo vSphere. Serviços de
infraestrutura oferecidos:
\ vCompute: composto pelo hipervisor (ESXi) e pelo VMware Distributed
Resource Scheduler (DRS).
\ vStorage: permite o acesso mais eficiente aos sistemas de armazenamento
em ambientes virtualizados, abstraindo a complexidade desses sistemas.
\ vNetwork: os serviços do vNetwork objetivam facilitar o gerenciamento de
redes em ambientes virtualizados. Os serviços de aplicativos são focados na
melhor utilização possível da plataforma de virtualização. São divididos em
serviço para tempo de inatividade planejado (VMware vMotion e Storage
vMotion); serviço para tempo de inatividade não planejado (VMware High
Availability – HA), Fault Tolerance (FT) e VMware Data Recovery; e serviços
de segurança (VMware vShield Zones e VMsafe).

185
s
re Na parte de infraestrutura, o vCenter é composto por diversos produtos: vCenter
o
id
v
Server, Heartbeat, Operations, Orchestrator, CapacityIQ, Site Recovery Manager
r
S
e (SRM), Configuration Manager, Lab Manager e Converter. Já em aplicações existem
e
d o vCenter Application Discovery Manager, AppSpeed e VMware Studio. Para o
o
ã
ç gerenciamento de negócios, há o vCenter Chargeback e o Service Manager.
a
ilz
a \ VMware Hipervisor: Hipervisor bare-metal da arquitetura VMware, funciona
tu
ir diretamente sobre o servidor físico, sem a necessidade de um sistema operacional.
V
Permite isolar o sistema operacional/aplicativo do hardware, possibilitando
carregar vários aplicativos em um único servidor físico sem a possibilidade de
que um mau funcionamento de um aplicativo possa interferir no outro.

vSphere
\ Conceito
\ Componentes da solução

O VMware vSphere foi o primeiro sistema operacional para computação em nuvem


(cloud computing). Ele utiliza os recursos da virtualização para transformar
datacenters em infraestruturas de computação em nuvem, consideravelmente
simplificadas, e permite que as organizações de TI forneçam a próxima geração de
serviços flexíveis e confiáveis, através de recursos internos e externos com segurança
e baixo risco. Baseado nos recursos da plataforma VMware Infrastructure, o vSphere
permite reduzir os custos operacionais e de capital, além de aumentar o controle
sobre o fornecimento de serviços de TI, enquanto preserva a flexibilidade de escolha
entre qualquer tipo de sistema operacional, aplicativo e hardware hospedados
internamente ou que utilizam recursos externos.

O VMware vSphere é formado pelos seguintes componentes:


\ Serviços de infraestrutura: conjunto de componentes que virtualizam os recursos
de servidor, storage e rede, agregam e alocam esses recursos sob demanda a
aplicativos de maneira precisa, com base nas prioridades de negócio.
\ Serviços de aplicativos: conjunto de componentes que oferece controles
incorporados ao nível de serviço para todos os aplicativos executados no VMware
vSphere, independentemente do tipo de aplicativo ou sistema operacional.

186
Figura 5.1 Aplicativosexistentes Futurosaplicativos re
a
w
VMware M
APL APL APL APL APL APL APL APL V
vSphere. o
a
o
ã
ç
u
VMware vCenter Suite d
o
rt
n
I

VMware vSphere 4.0 5
lo
u
Disponibilidade Segurança Escalabilidade ít
p
a
Serviços de vMotion vShield Zones DRS C
aplicativos Storage vMotion
VMSafe Adição dinâmica
HA
Tolerância a falhas
Recuperação de dados

vCompute vStorage vNetwork

Serviços de ESX VMFS Distributed Switch


infraestrutura ESXi Thin Provisioning
DRS

Nuveminterna Nuvemexterna

O VMware vCenter Server oferece administração de serviços de aplicativos e de


infraestrutura e automação de tarefas operacionais diárias, com grande visibilidade
em todos os aspectos dos ambientes VMware vSphere, grandes e pequenos.

Serviços de infraestrutura
\ vCompute
\ vStorage
\ vNetwork
vCompute
O VMware vCompute oferece os serviços de infraestrutura que virtualizam recursos
de servidor com eficiência e os incorporam a conjuntos lógicos (pools) que podem
ser alocados com precisão em aplicativos.
\ VMware ESXi: oferece uma camada de virtualização robusta e de bom
desempenho, que abstrai os recursos de hardware do servidor e permite o
compartilhamento destes recursos entre várias máquinas virtuais. Os recursos de

gerenciamento de memória
taxas de consolidação e bome desempenho
programação de
do aplicativo.
VMware ESX e ESXi oferecem
\ VMware Distributed Resource Scheduler (DRS): incorpora recursos de
computação em vários clusters e os aloca dinamicamente nas máquinas virtuais,
reduzindo a complexidade do gerenciamento por meio de automação, com base
nas prioridades de negócio.

187
s
re \ VMware Distributed Power Management (DPM): incluído no VMware DRS,
o
id
v
automatiza o uso eficiente de energia nos clusters do VMware DRS, por meio da
r
S
e otimização contínua do consumo de energia do servidor dentro de cada cluster.
e
d
o
ã
ç vStorage
a
ilz O VMware vStorage é composto pelos serviços de infraestrutura, que abstraem os
a
tu recursos de armazenamento (storage) da complexidade dos sistemas subjacentes de
ir
V
hardware, para proporcionar um uso mais eficiente da capacidade de
armazenamento em ambientes virtualizados .

\ VMware vStorage Virtual Machine File System (VMFS)


: sistema de arquivos de
cluster de alto desempenho que possibilita um compartilhamento eficiente e controla
o acesso simultâneo de servidores virtualizados aos subsistemas de armazenamento.
\ VMware vStorage Thin Provisioning: oferece alocação dinâmica de espaço em
disco. Isso permite uma utilização mais eficiente do espaço de armazenamento,
postergando os investimentos na aquisição de novos recursos de armazenamento
(discos), até que se tornem realmente necessários, reduzindo os gastos com
armazenamento em até 50%.

vNetwork
O VMware Network proporciona mecanismos para administrar e gerenciar redes em
ambientes virtuais. O VMware vNetwork Distributed Switch simplifica e melhora o
provisionamento, a administração e o controle da rede de máquinas virtuais em
ambientes VMware vSphere. Além disso, permite que switches virtuais distribuídos
por terceiros (como o Cisco Nexus 1000v) sejam usados em ambientes VMware
vSphere, oferecendo aos administradores de rede interfaces familiares para controle
da qualidade do serviço no nível da máquina virtual.

Serviços de aplicativos
\ Disponibilidade
\ Segurança
\ Escalabilidade

Os serviços de aplicativos do VMware vSphere oferecem controles incorporados


sobre os níveis de serviços de aplicativos, como disponibilidade, segurança e
escalabilidade. Podem ser habilitados de maneira simples e uniforme em qualquer
aplicativo executado em máquinas virtuais VMware.

Disponibilidade
Os serviços de disponibilidade permitem que o setor de TI forneça aplicativos com
níveis variados de alta disponibilidade, de acordo com a prioridade e a necessidade,
sem precisar de hardwares complexos redundantes, nem software de cluster.

188
\ VMware Storage vSphere: elimina a necessidade de programar o tempo de re
a
w
inatividade de aplicativos em virtude da manutenção de servidor planejada, ou M
V
durante as migrações de armazenamento por meio da migração “a quente” de o
a
discos de máquinas virtuais, sem interrupção das atividades dos usuários, nem o
ã
ç
perda de serviço. u
d
o
rt
\ VMware High Availability (HA): oferece a inicialização automática e econômica n
I

em minutos para todos os aplicativos, em caso de falhas de hardware ou do 5
sistema operacional. lo
u
ít
p
a
\ VMware Fault Tolerance: oferece disponibilidade contínua para qualquer aplicativo C
sem perda de dados nem tempo de inatividade, em caso de falhas de hardware.
\ VMware Data Recovery: permite backup e recuperação simples e econômica de
máquinas virtuais, sem agentes externos ou de terceiros.
Segurança
Os serviços de segurança permitem que a infraestrutura de TI forneça aplicativos com
o nível apropriado de políticas de segurança de forma operacionalmente eficiente.
\ VMware vShield Zones: simplifica a segurança de aplicativos ao utilizar políticas
de segurança corporativa no nível do aplicativo em um ambiente compartilhado,
mantendo ao mesmo tempo a confiabilidade e a segmentação de rede de
usuários e dados confidenciais.
\ VMware VMsafe: permite o uso de produtos de segurança que funcionam em
conjunto com a camada de virtualização para oferecer às máquinas virtuais
níveis mais altos de segurança do que os oferecidos por servidores físicos.

Escalabilidade
Os serviços de escalabilidade fornecem o volume adequado de recursos a cada
aplicativo, com base nas necessidades, sem interrupções.
\ VMware DRS: balanceia dinamicamente a carga de recursos do servidor para
oferecer a quantidade certa de recursos a cada aplicativo, com base na
prioridade dos negócios, permitindo que o consumo de recursos por um
aplicativo cresça ou diminua, conforme a necessidade.
\ Adição dinâmica: permite a adição de CPU e memória a máquinas virtuais
quando necessário, sem interrupções, nem tempo de inatividade.
\ Conexão dinâmica: permite a adição ou a remoção de armazenamento virtual e
dispositivos de rede em máquinas virtuais, sem interrupção e tempo de inatividade.
\ Extensão dinâmica de discos virtuais: permite a adição de armazenamento virtual
para a execução de máquinas virtuais sem interrupções nem tempo de inatividade.

189
s
re vApp
o
id
v
Entidade lógica formada por uma ou mais máquinas virtuais, que usa o Open
r
S
e Virtualization Format para especificar e encapsular todos os componentes de um
e
d aplicativo de vários níveis, assim como as políticas operacionais e os níveis de
o
ã
ç serviço associados. O vApp oferece aos proprietários de aplicativos uma forma
a
ilz padrão de descrever as políticas operacionais de um aplicativo que o sistema
a
tu operacional em nuvem pode interpretar e executar automaticamente. O vApp pode
ir
V
incluir qualquer aplicativo executado em qualquer sistema operacional. Ele oferece
um mecanismo para que os clientes movam seus aplicativos entre nuvens internas
ou externas com os mesmos níveis de serviço.

vSphere hipervisor
\ Hipervisor nativo
\ Permite executar diversos sistemas operacionais em um único servidor
\ Isolamento entre as máquinas virtuais

A solução VMware Hipervisor, baseada noservidor ESXi, é umhipervisor independente


que executa diretamente no hardware do hospedeiro, ou seja, é um monitor de máquina
virtual do tipo I (bare metal). O ESXi ocupa apenas 32 MB de memória e, em alguns
casos, pode ser integrado diretamente no firmware do host. Considerando que os
servidores em geral estão subutilizados, a virtualização com o ESXi possibilita otimizar o
uso dos recursos e ao mesmo tempo reduzir o consumo de energia, além de oferecer um
nível maior de disponibilidade. Na prática, cada máquina virtual criada composta do(s)
aplicativo(s) e do sistema operacional utiliza um hardware virtual exclusivo. A figura a
seguir ilustra a organização básica do servidor ESXi.

Figura 5.2
Servidor VMware
Aplicativo Aplicativo
Vsphere (ESXi).

Sistema operacional Sistema operacional

ESX Server

Hardware

CPU Memória NIC Disco

190
O ESXi é gratuito e com um licenciamento simples, pelo site da VMware. Suporta o re
a
w
gerenciamento centralizado com o vCenter e as demais capacidades oferecidas pelo M
V
Vsphere, como a movimentação de máquinas virtuais, o balanceamento de carga e o
a
Figura 5.3 a alta disponibilidade. O VMware ESX é composto por um sistema operacional o
ã
ç
Arquitetura do denominado de VMkernel (figura 5.3), em que os processos são executados, u
d
o
rt
hipervisor. incluindo máquinas virtuais, aplicações de gerenciamento e agentes. n
I

5
lo
u
ít
p
Agente CIM vpxa SNMP a
C
VM VM VM
CIM plugins hostd DCUI syslog VMX VMX VMX
de terceiros
VMM VMM VMM
API Universal

Sistema de arquivos Adaptador e switch


Alocação
distribuído de MVs Ethernet virtual
de recursos

Pilha do storage Pilha da rede

VMkernel Drivers dos dispositivos

Principais componentes da arquitetura vSphere Hipervisor, com suas respectivas


particularidades:

Boot from SAN: o VMware EXSi suporta inicialização pela rede a partir da versão 4.1.

Simple Network Management Protocol (SNMP): o VMware ESXI só suporta SNMP


quando licenciado para VI Foundation, VI Standard ou VI Enterprise.

Integração com Active Directory (AD): o VMware ESXi utiliza uma licença VI em
conjunto com o Virtual Center, que permite a autenticação dos usuários através do
AD. Nesta configuração, os usuários podem se logar diretamente no hospedeiro ESXi
e autenticarem-se com nome e senha locais.

Atualizações e correções de software: no VMware ESXi e no firmware, as correções


e atualizações ocorrem da mesma forma. Neste caso, qualquer versão de correção
ou atualização é all-inclusive, ou seja, uma instalação de determinada correção
inclui as correções das versões anteriores.

191
s
re Tipos de arquivos VMware
o
id
v
r
S
e A solução VMware VSphere utiliza diversos tipos de arquivos para armazenar as
e
d máquinas virtuais, configuração e snapshots. As extensões utilizadas são:
o
ã
ç
a \ <Nome_da_MV>.vmx (Configuração): arquivo que contém todas as informações
ilz
a de configuração e definições do hardware da máquina virtual.
tu
ir
V \ <Nome_da_MV>.nvram (BIOS): arquivo que contém o BIOS Phoenix da
máquina virtual, usado durante o boot da máquina virtual.
\ vmdk: quatro diferentes tipos de arquivos “Virtual Disk Data” que podem ser
usados pelas máquinas virtuais.
\ <Nome_da_MV>.flat.vndk: arquivo que contém os dados do disco virtual,
gerado quando um HD virtual é criado. O tamanho do arquivo dependerá da
forma de definição, que pode ser thick disk ou thin disk.
\ <Nome_da_MV-nº_sequencial>.delta.vmdk: tipo de arquivo criado quando um
snapshot é gerado e o arquivo flat.vmdk se torna read-only e qualquer alteração
no HD virtual é gravada neste arquivo (delta.vmdk). É criado com 16 MB e
incrementado de 16 em 16 MB, chegando ao tamanho máximo do arquivo flat.
\ <Nome_da_MV>-rdm.vmdk: arquivo de mapeamento para o RDM (Raw Device
Mapping) que gerencia o mapeamento de dados para os dispositivos RDW. A
camada de virtualização de armazenamento passa para a máquina virtual o
dispositivo mapeado como um dispositivo SCSI virtual. Um arquivo desse tipo é
criado para cada RDM gerado para a máquina virtual.
\
ctk.vmdk:Seu
vSphere. arquivo utilizado
tamanho pelo recurso
é determinado Changed
pelo Block
tamanho Tracking
do HD virtual,(CBT),
sendodode
aproximadamente 5 MB para cada 10 GB. Um arquivo desse tipo vai existir para
cada HD virtual que tenha o CBT ativado.
\ <Nome_da_MV>.vmsn (Estado do snapshot): tipo de arquivo usado com
snapshots para armazenar o estado de uma máquina virtual. Um arquivo é
criado para cada snapshot da máquina virtual e destruído automaticamente
quando o snapshot é destruído. O tamanho do arquivo variará dependendo da
inclusão ou não do estado da memória da máquina virtual no snapshot.
\ <Nome_da_MV>.vmsd (Metadados do snapshot) – tipo de arquivo usado com
snapshots para armazenar os metadados eoutras informações sobre cada snapshot
ativo em uma máquina virtual. Esse arquivo é iniciado com tamanho zero, sendo
atualizado a cada snapshot criado ou destruído. Independente da quantidade de
snapshots gerados, existe apenas um arquivo desse tipo para cada máquina virtual.

192
\ <Nome_da_MV>.vswp (Memória swap): tipo de arquivo criado quando uma re
a
w
máquina virtual é ligada (power on). O arquivo swap é usado quando falta M
V
memória física do host e para permitir overcommitement. Seu tamanho é o
a
determinado pela quantidade de memória definida para a máquina virtual menos o
ã
ç
qualquer quantidade de memória eventualmente reservada pela máquina virtual. u
d
o
Só é usada se não houver mais memória real disponível, podendo ocupar n
rt
I
grandes espaços em disco. Lembre-se de que a máquina virtual não ligará se não –
5
houver espaço suficiente para o arquivo swap. É destruído quando a máquina lo
u
virtual é suspensa ou desligada. Pode ser armazenado em datastore separado. ít
p
a
C
\ <Nome_da_MV>.vmss (Suspend): tipo de arquivo usado quando uma máquina
virtual é suspensa. Serve para manter o conteúdo da memória no momento da
suspensão, e permitir que, no retorno, volte no mesmo estado em que parou. Seu
tamanho será muito próximo ao tamanho da memória RAM disponível para a
máquina virtual. É destruído quando a máquina virtual é desligada (power off).
\ vmware-nº_sequencial.log: arquivos que registram a atividade de uma máquina
virtual. Como todo arquivo de log, tem como principal utilidade auxiliar na
depuração de eventuais erros.
\ <Nome_da_MV>.vmxf: arquivo suplementar de configuração que não é usado pelo
ESX, mas é mantido por motivos de compatibilidade com o VMware Workstation.
Snapshot de uma máquina virtual: instantâneo tirado em um determinado
momento. Serve, principalmente, para testes e depuração de possíveis erros. Como
exemplo, antes de instalar qualquer software que possa interferir no funcionamento
da máquina virtual, deve-se tirar um snapshot. Caso dê erro no software, basta
retornar ao estado anterior com o uso do snapshot.

Memory overcommit(overcommitment): técnica utilizada pelo hipervisor (ESX/ESXi) que


permite que uma máquina virtual use maismemória do que o hosttem para disponibilizar
.

Datastore: local, em disco, onde são armazenados os arquivos de um determinado


objeto. Por exemplo, o datastore das máquinas virtuais, dos arquivos
.iso, entre outros.

thick disk/thin disk: são os HDs virtuais que para as máquinas virtuais parecem
possuir um tamanho, mas na verdade ocupam apenas o espaço que estão usando,
isto é, um um HD virtual que foi definido com 10 GB e só está usando metade,
ocupa, no host, apenas 5 GB e para a máquina virtual aparenta ter 10 GB. Os thick
disks ocupam todo o espaço definido.

RDM (Raw Device Mapping): arquivo especial existente em volumes VMFS (Virtual
Machine File System) que agem como proxy para os dispositivos raw. Permite
acesso aos dispositivos de armazenamento, por exemplo, discos, diretamente sem
passar pelos cachês e buffers do sistema operacional.

Dispositivos raw: em sistemas Unix-like, é um tipo especial de dispositivo que usa


bloco como unidade e permite acesso direto ao dispositivo de armazenamento,
disco, CD/DVD e regiões de memória.

193
s
re Changed Block Tracking (CBT): recurso que mantém uma relação de blocos em
o
id
v
disco que sofreram alteração, a partir de um determinado momento. Permite um
r
S
e ganho no desempenho aos softwares de backup incremental.
e
d
o
ã
ç A solução VMware Workstation, que opera no Linux ou Windows, utiliza as
a
ilz seguintes extensões:
a
tu
ir \ log – VMware Workstation log file
V

\ nvram – VMware virtual machine BIOS


\ vmdk – VMware virtual disk file
\ vmsd – VMware snapshot metadata
\ vmx – VMware virtual configuration
\ vmxf – VMware team member
\ vmem – VMEN snapshot file
\ vmsn – VMware virtual machine snapshot

194
5
Roteiro de Atividades
Introdução ao VMware
Atividade 1 – Instalação do VMware ESXi

Esta atividade deverá ser realizada em dupla, porém apenas um dos alunos da
dupla efetuará a instalação do hipervisor no servidor.

Para efetuar a instalação do hipervisor, utilize novamente a emulação de CD/DVD do


console virtual iDRAC. Associe a imagem ISO do ESXi com o drive virtual de CD. Em
seguida, utilize a interface de gerenciamento iDRAC para reinicializar a blade.

A instalação do ESXi é bem simples em comparação ao produto anterior, o ESX. As


etapas da instalação são apresentadas a seguir:
1. Boot Menu – selecione ESXi Installer para iniciar o assistente da instalação e
aperte Enter para prosseguir.

195
s 2. Tela de boas-vindas – o usuário deve concordar com os termos de uso do produto
re
o
id
v
antes de prosseguir com a instalação e clicar em Next.
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

3. EULA – o usuário deve concordar com os termos de uso do produto apertando o


botão F11 antes de prosseguir com a instalação.
4. Dispositivos de armazenamento – selecione o disco local do servidor como
dispositivo onde deve ser instalado o ESXi. Após o procedimento, confirme
clicando em Enter. Caso haja conteúdo no disco, você precisará confirmar a
seleção do disco apertando o botão Enter novamente para apagar o conteúdo do
disco e prosseguir com a instalação.

5. Confirmação da instalação – nesta etapa, o ESXi já estará pronto para ser instalado
no servidor. Aperte F11 para iniciar a instalação e aguarde a sua finalização.
6. Instalação completa – caso tudo ocorra com sucesso, uma tela informará que o
ESXi foi instalado com sucesso e será necessário apertar Enter para reiniciar o
servidor. A instalação padrão do hipervisor faz com que ele opere no modo de
avaliação por 60 dias. Para utilizar o ESXi, é preciso se registrar no site da
VMware para receber uma licença do produto. Assim como na instalação do
XenServer, a imagem ISO deve ser desconectada através doVirtual Media Wizard.

196
5
s
e
d
a
id
v
ti
A
e
d
ro
i
et
o
R

7. ESXi em execução – após a reinicialização, o VMware ESXi irá iniciar e


apresentar uma tela de informações. O endereço IP apresentado será utilizado
para acesso posterior ao hipervisor.

Atividade 2 – Conhecendo o VMware ESXi

Esta atividade deverá ser realizada em dupla, porém apenas um dos alunos da
dupla efetuará a configuração do hipervisor no servidor.

Acesso ao hipervisor
O acesso ao hipervisor recém-instalado pode ser feito através do console iDRAC, de
um browser, pelo vSphere PowerCLI ou pelo protocolo SSH. No caso do SSH, o
acesso é feito ao Shell personalizado Remote Tech Support Mode. Mas antes é
necessário habilitar o serviço no hipervisor, que vem desabilitado por padrão, por
motivos de segurança.

197
s
re O primeiro acesso ao hipervisor deverá ser realizado através do console iDRAC, o
o
id
v
mesmo utilizado para a instalação do ESXi.
r
e
S
e 1. Customização do sistema – aperte o botão F2 para acessar o menu System
d
o Customization. Faça login com o usuário root. No primeiro login não é necessário
ã
ç informar senha, mas por medida de segurança essa operação precisa ser feita
a
ilz
a após a primeira entrada no sistema. Em System Customization é possível
tu
ir configurar algumas opções do seu hipervisor, tais como: senha de acesso do
V
administrador, rede de gerência, teclado, consulta a informações para suporte,
visualização dos logs do sistema, entre outros. Nesta atividade, apenas iremos
configurar uma senha de acesso e verificar a interface de rede física atribuída
para o host por padrão.
2. Configurando a senha de acesso – vá ao menu Configure Password e aperte o
botão Enter para configurar uma senha de acesso ao usuário root. Essa senha
precisa conter 8 ou mais caracteres, letras maiúsculas e minúsculas, números e
outros caracteres. Como padrão, configure a senha Virt3srVirt3sr.

198
3. Rede de gerenciamento – em System Customization, vá ao menu Configure 5
s
e
Management Network para visualizar as configurações da rede de gerenciamento d
a
do hipervisor. Na próxima janela, clique em Network Adapters para visualizar as id
v
ti
interfaces de gerenciamento deste host. Note que por padrão o ESXi atribui a e
A

gerência do host à primeira interface de rede física (vmnic0). d


ro
i
et
o
R

4. Opções de solução de problemas – em System Customization, vá ao menu


Troubleshooting Options para visualizar as opções de modo de solução de

problemas.
Remote TSMAtive o Remote
(SSH)
Tech Support (SSH), para ficar habilitado como
is Enabled.

199
s
re Comandos de gerenciamento
o
id
v
No VMware ESXi, algumas atividades de gerenciamento são disponibilizadas através
r
S
e de diversos comandos do Shell. Os exemplos a seguir são da versão 4.1 do
e
d hipervisor. O gerenciamento é feito através dos comandos com prefixo esxcfg- e dos
o
ã
ç comandos com prefixo esxcli.
a
ilz
a
tu Em algumas versões do VMware ESX e na documentação, o prefixo dos
ir
V
comandos é vicfg-.

5. Faça login no hipervisor via SSH através do PuTTY disponível na sua estação.

Informações a respeito do ambiente podem ser obtidas com o comando esxcfg-info.


Este comando apresenta dados sobre o hardware, configurações do console de
gerenciamento, além de informações sobre o estado dos recursos (CPU, memória
etc.) e configurações relativas ao comportamento do hipervisor: armazenamento,
alocação de memória para as máquinas virtuais, entre outros.
# esxcfg-info

+Host :

\==+Hardware Info :

|----BIOS UUID..................0x44 0x45 0x4c...

|----Product Name...............PowerEdge M605

|----Vendor Name................Dell Inc.

|----Serial Number..............GH9VJK1

|----Hardware Uptime............255989793281

|----Ipmi Supported.............true

\==+PCI Info :
\==+All Pci Devices :

...

200
Devido ao grande volume de dados, recomenda-se utilizar o esxcfg-info em conjunto 5
s
e
com o comando grep através do operador | (pipe) para obter informações específicas. d
a
id
Outra opção é utilizar o comandoless para ver a saída de forma paginada. v
ti
A
# esxcfg-info | grep “System UUID” e
d
ro
i
|----System UUID.................... 4c924016-d72d-... et
o
R

Armazenamento de dados
Datastore No ESXi, os dispositivos de armazenamento são gerenciados através do sistema
Representações VMFS. Estes dispositivos são agrupados em unidades lógicas chamadas datastores,
virtuais dos onde são armazenados os dados das máquinas virtuais.
recursos físicos de
storage.
Na instalação padrão do ESXi, é criado um espaço de armazenamento ( datastore1),
acessível pelo caminho /vmfs. Dentro do subdiretório Volumes são armazenados os
dados das máquinas virtuais.
# ls /vmfs

devices volumes

Configuração de rede
No VMware ESXi, o acesso de uma máquina virtual à rede externa é feito através de
um Virtual Switch (vSwitch). Cada interface de rede de uma máquina virtual é
associada a um vSwitch. Em cada um deles, é possível definir políticas de acesso à
rede externa, configurações de firewall etc. Com a utilização de vários switches
virtuais é possível criar configurações com redes isoladas, controlar tráfego de rede
de grupos de máquinas virtuais, criar redes isoladas ou com configurações de
segurança distintas.

A configuração do vSwitch padrão pode ser obtida noshell com o seguinte comando:
# esxcfg-vswitch -l

Switch Name Num Ports Used Ports Configured Ports MTU


Uplinks

vSwitch0 128 3 128 1500


vmnic0

PortGroup Name VLAN ID Used Ports Uplinks

VM Network 0 2 vmnic0

Management Network 0 1 vmnic0


Um switch virtual possui um número de portas nas quais são conectadas as
interfaces das máquinas virtuais. Observe que três destas portas são ocupadas na
configuração padrão. Em uma destas portas, é conectado o dispositivo de rede físico
vmnic0. Um switch pode estar conectado a várias interfaces físicas para prover
balanceamento de carga ou tolerância a falhas.

201
s
re As outras duas portas são ocupadas pela rede padrão das novas máquinas virtuais e
o
id
v
pelo console do hipervisor.
r
e
S
e
d É importante observar que, uma vez que as ferramentas de acesso executam
o
ã
ç neste console, deve-se tomar cuidado ao configurar o switch virtual padrão, sob o
a
ilz risco de perder a capacidade de acesso remoto.
a
tu
ir
V
Outros comandos mais específicos permitem gerenciar e obter informações sobre
recursos específicos como interfaces de rede:
# esxcfg-nics -l

Name PCI Driver Link Speed Duplex MAC Address MTU


Description

vmnic0 0000:04... bnx2 Up 1000Mbps Full 00:24:... 1500


...BCM5708S

vmnic1 0000:06... bnx2 Up 1000Mbps Full 00:24:... 1500


...BCM5708S

Atividade 3 – Instalação do vSphere Client

Esta atividade deverá ser executada individualmente. Cada aluno acessará o


hipervisor a partir da sua estação.

A VMware oferece o vSphere Client para que seja fácil a tarefa de gerenciar os hosts
que fazem parte do vSphere, máquinas virtuais e opcionalmente o VMware vCenter
Server com uma única interface. Ele pode ser instalado para gerenciar um único
host vSphere (ESX ou ESXi) ou vários através do vCenter Server.
1. Para iniciar a instalação do vSphere Client, rode o executável dentro da pasta
“sessao5”, aguarde enquanto o software carrega e em seguida clique em Next
para avançar.
2. Clique em Next para aceitar o acordo das patentes do software, e em seguida
selecione I agree to the terms... para aceitar o acordo de licenças do software.
Clique em Next.
3. Na etapa seguinte, preencha os campos solicitados com os seus dados e clique
em Next.
4. Em Destination Folder mantenha o caminho padrão da instalação e clique emNext.
5. Clique em Install para iniciar a instalação e aguarde o término do processo para
completar a instalação clicando em Finish.

202
Atividade 4 – Utilização do vSphere Client 5
s
e
d
a
id
Esta atividade deverá ser executada individualmente. Cada aluno acessará o v
ti
hipervisor a partir da sua estação. A
e
d
ro
i
A tela inicial do vClient solicita o endereço IP do hipervisor (gerenciar um servidor) et
o
R
ou servidor vCenter (gerenciar vários servidores) ao qual ele irá se conectar,
juntamente com as credenciais de acesso.
1. Informe o endereço IP do hipervisor da dupla e utilize as credenciais de usuário
que foram criadas na instalação.

2. Em seguida, será exibido um alerta sobre o certificado SSL utilizado pelo host.
Selecione Install this certificate... e clique no botão Ignore.

203
s 3. Após alguns segundos, a tela inicial do vClient será exibida. Selecione o item
re
o
id Inventory localizado no centro. Em seguida, à esquerda são apresentados os
v
r
S
e servidores físicos e as máquinas virtuais disponíveis, enquanto as informações
e referentes a cada item são agrupadas em abas.
d
o
ã
ç
a
ilz
a
tu
ir
V

4. A aba Summary apresenta uma visão geral do hardware e das configurações


do hipervisor.

204
5
5. Na aba Resource Allocation são listadas as máquinas virtuais e a quantidade de s
e
recursos (memória, processador, disco) utilizada por cada uma delas. d
a
id
v
ti
A
e
d
ro
i
et
o
R

6. A aba Performance apresenta o histórico de utilização dos recursos físicos pelo


hipervisor e suas máquinas virtuais.

205
s
re
o
7. Informações a respeito do sistema e configurações do hipervisor são
id apresentadas na aba Configuration. No grupo de configurações de hardware
v
r
e estão agrupadas as configurações que envolvem dispositivos físicos do servidor
S
e
d ou arquivos apresentados como tais para as máquinas virtuais, como a
o
ã infraestrutura de rede virtual e os repositórios de dados. Na aba Software estão
ç
a
ilz disponíveis as configurações relativas ao comportamento do sistema:
a
tu inicialização de máquinas virtuais, firewalls etc.
ir
V

8. No link Storage é possível obter informações sobre os repositórios de dados


disponíveis e efetuar a configuração de novos volumes.

206
5
9. No link Networking é apresentada a infraestrutura de rede virtual. Note as três s
e
d
portas ocupadas do switch. a
id
v
ti
A
e
d
ro
i
et
o
R

10.Em Storage Adapters são listados os métodos de conexão aos dispositivos de


armazenamento e os discos disponíveis em cada um. Clicando no adaptador
vmhba0 é listado o disco local da blade. Note a existência de dois adaptadores
do tipo Broadcom iSCSI Adapter, relativos à conexão iSCSI via rede, cuja
disponibilidade se dá através das interfaces de rede.

207
s 11.Em Network Adapters são listados os dispositivos físicos de rede sobre os quais
re
o
id
v
é configurada a infraestrutura de rede. Note que durante a instalação o
r
S
e dispositivo vmnic1 não é associado a nenhum switch.
e
d
o
ã
ç
a
ilz
a
tu
ir
V

12.No link Security Profile são exibidas as configurações de firewall aplicadas aoESXi.

208
Atividade 5 – Configuração do repositório compartilhado de ISOs 5
s
e
d
a
id
Esta atividade deverá ser executada por um dos alunos da dupla. v
ti
A
e
d
Para efetuar a instalação de máquinas virtuais no VMware ESXi, pode-se utilizar os ro
i
dispositivos físicos do hipervisor ou imagens ISO armazenadas em algum repositório et
o
R
de dados. Uma vez que isto envolve a simulação de um dispositivo da máquina
virtual (como o drive de CD/DVD), esta funcionalidade é implementada peloVMKernel.

Como boas práticas de conexão de rede de uma infraestrutura virtual, utilizaremos


uma conexão VMkernel específica para a conexão com o storage NFS responsável pelo
armazenamento das ISOS que serão utilizadas para a instalação de máquinas virtuais.

Criação de uma interface VMkernel


1. Na aba Configuration, clique no link Networking. Clique no link Properties na
mesma linha do vSwitch0.

209
s
re
o
2. Na janela de propriedades do switch virtual, clique no botão Add.
id
v
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

3. O wizard será exibido em seguida. Selecione VMkernel como tipo de conexão a


ser criada e clique em Next.

210
5
4. Na janela seguinte, identifique a interface que está sendo criada, responsável s
e
pela conexão com o repositório de Isos. O VMkernel utilizará esta conexão para d
a
id
transferência “a quente” de máquinas virtuais. v
ti
A
e
d
ro
i
et
o
R

5. Configure a interface VMkernel do vSwitch0 com um endereço IP na rede interna


192.168.1.0/24, onde o identificador do host na rede será o mesmo da sua estação.
Exemplo: L1C16 = 192.168.1.16.

211
s
re
o
6. Na última tela, é apresentada a configuração que será aplicada ao vSwitch0.
id Confirme com o botão Finish.
v
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

7. Em seguida, será apresentada a configuração do switch virtual.


Note agora a presença da conexão do VMkernel dentro do vSwitch0.

Após esta configuração, a interface VMkernel criada tem acesso à rede onde se
encontra o repositório de ISOs. O protocolo NFS é utilizado para acesso a datastores
remotos no ESXi.

212
Criação do datastore 5
s
e
Neste momento, é possível criar novos datastores acessíveis através de NFS. d
a
id
Observe que deve existir uma porta do tipo VMkernel para cada switch virtual que v
ti
possui datastores. A
e
d
ro
i
Para conectar a instalação do ESXi ao datastore que contém as imagens ISO, siga o et
o
R
seguinte roteiro:
1. Com o hipervisor selecionado, navegue até a aba Configuration, acesse o link
Storage na seção Hardware e, em seguida, clique no link Add Storage.

2. Na primeira tela do wizard de criação, selecione o tipo Network File System.


3. Preencha com o endereço do servidor conforme apresentado abaixo.
Server: 192.168.1.254

Folder: /isos

Marque a opção “Mount NFS read only”

Datastore Name: repositorio-de-isos

213
s
re
o
4. Confirme a criação do datastore. Em seguida, o novo repositório será
id apresentado na listagem do vClient. Utilize o botão direito e acesse a opção
v
r
e Browse Datastore para visualizar os arquivos disponíveis.
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

Atividade 6 – Criação de máquinas virtuais

Esta atividade deverá ser executada pela dupla acessando o hipervisor


simultaneamente.

Um dos alunos do grupo deverá instalar o Windows Server 2008, que será
utilizado no Roteiro de Atividades 6.

Com o acesso às imagens ISO configurado, é possível prosseguir para a criação de


máquinas virtuais no ESXi. Siga os passos descritos abaixo para fazer a criação de
uma máquina virtual e instalação de um sistema operacional.

Para a máquina virtual onde será instalado o Windows Server 2008, utilize as
seguintes configurações:
Nome: WinServer2008

Datastore: datastore1

Guest Operating System: Windows Server 2008 Standard (x64)

Tamanho do disco virtual: 20GB

Memória: 2GB

CPU: 2
1. Na aba Getting Started acesse o link Create a new virtual machine.

214
5
2. O vClient oferece dois tipos de assistentes. Na opção Typical são solicitadas s
e
apenas informações típicas para a criação da nova máquina virtual. Em Custom, d
a
id
é possível configurar de forma mais detalhada a nova máquina. Independente do v
ti
A
tipo de assistente selecionado, as configurações da VM podem ser alteradas e
d
posteriormente. Mantenha a opção Typical e clique em Next. ro
i
et
3. Defina o nome da nova máquina virtual. Este nome deve conter alguma o
R
identificação do grupo (exemplo: MV-Ubuntu-GP1). Em seguida, clique em Next.

4. Selecione o datastore no qual a máquina virtual será armazenada. Neste


momento,
virtuais é oodatastore1
único repositório disponívelopara
, que representa armazenamento
espaço de máquinas
reservado no disco rígido local.
Clique em Next.

215
s 5. Selecione o tipo de sistema operacional que será instalado e clique em Next.
re
o
id
v
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

6. Defina o tamanho do disco que será disponibilizado para a máquina virtual.


Observe que o VMFS suporta a alocação de blocos sob demanda.

216
7. Selecione a opção Edit the Virtual Machine Settings para editar a configuração 5
s
e
da máquina virtual após o término de sua criação. Confirme a criação da d
a
máquina virtual no botão Continue. id
v
ti
A
e
d
ro
i
et
o
R

8. Na janela de configurações é possível alterar a configuração de memória, discos


e outros dispositivos da nova máquina virtual.

217
s
re
o
9. Em New CD/DVD, selecione a opção Datastore ISO File e clique no botão
id Browse. Navegue no repositório repositório-de-isos e selecione a imagem de
v
r
e instalação. Em seguida, selecione a opção Connected at power on para que o
S
e
d ESXi simule o drive virtual já durante a inicialização da máquina. Utilize o botão
o
ã Finish para encerrar a configuração.
ç
a
ilz
a
tu
ir
V

218
5
10.Em seguida, a máquina virtual será listada no inventário do vClient. Na aba s
e
Summary , utilize o link Power On para inicializar a máquina. Utilize a aba d
a
id
Console ou o botão Open Console para ter acesso à nova máquina virtual. v
ti
A
e
d
ro
i
et
o
R

11.Prossiga com a instalação do sistema operacional.

12.Repita os passos anteriores para criar novas máquinas virtuais.

219
s
re Atividade 7 – Criação de snapshots
o
id
v
r
S
e Nesta atividade os dois alunos acessarão o hipervisor simultaneamente.
e
d
o
ã
1. Para efetuar a criação de um snapshot de uma máquina virtual, selecione uma máquina
ç
a virtual no inventário e utilize o botão
Create Snapshotna barra de ferramentas.
ilz
a
tu
ir
V

2. Defina um nome para este ponto de retorno. É possível criar um snapshot


contendo também a memória da máquina virtual, preservando o estado de
execução das aplicações.

220
O progresso da criação do novo snapshot será exibido na listagem de tarefas 5
s
e
pendentes do vClient. d
a
id
v
ti
A
e
d
ro
i
et
o
R

3. Após a conclusão, utilize o Snapshot Manager para visualizar a árvore de pontos


de retorno da máquina virtual.

221
s
re Atividade 8 – Comandos de gerenciamento de MVs
o
id
v
r
S
e Nesta atividade os dois alunos acessarão o hipervisor simultaneamente.
e
d
o
ã
ç As máquinas virtuais criadas no ESXi podem ser administradas via linha de
a
ilz comando do Shell remoto ou através do vSphere PowerCLI.
a
tu
ir
V
Gerenciando o ESXi através do vSphere PowerCLI
Nesta atividade os alunos de uma dupla acessarão simultaneamente o hipervisor
através do PowerCLI da sua estação.

O vSphere PowerCLI é uma ferramenta de scripts e linha de comando baseada no


Windows PowerShell, e provê mais de 200 comandos para gerenciar e automatizar
o vSphere.

Os exemplos a seguir são da versão 4.1 do hipervisor e do PowerCLI.


1. Execute o instalador do vSphere PowerCLI que se encontra na pasta de arquivos
do curso. Em sua primeira execução, o PowerCLI checará se a sua máquina
permite a execução remota de scripts. Essa política vem desabilitada por padrão
e você verá uma janela parecida com a imagem abaixo. Clique em Do this for me
para que o instalador habilite a execução de scripts automaticamente e continue
com a instalação.

2. Boas-vindas – a tela inicial da instalação está sendo mostrada abaixo. Clique em


Next para iniciar a instalação efetiva do software na sua máquina.

222
3. VMware Patents, EULA, Destination Folder – clique em Next para aceitar os 5
s
e
termos das patentes do produto. Depois, aceite os termos de licença do usuário d
a
final e avance. Mantenha a pasta de destino padrão, avance e clique em Install id
v
ti
para começar a transferência dos arquivos. Ao término da instalação, clique em e
A

Finish e inicie o software pelo atalho criado no seu desktop. A tela inicial é d
ro
i
mostrada na imagem abaixo. et
o
R

4. Primeiramente, você pode visualizar todos os comandos que o PowerCLI


disponibiliza para a gestão do vSphere. Execute o comandoGet-Command para
listar. Para facilitar a visualização, utilize o comando em conjunto com o comando
more através do operador | (pipe) para obter a saída de forma paginada.

Conectando ao hipervisor
1. Conecte-se ao servidor recentemente instalado pela dupla com o comando
Connect-
VIServer –Server <Endereço_do_Servidor>. <Endereço_do_Servidor> corresponde
ao endereço IP ou nome DNS do vCenter ou host vSphere. Quando solicitado, entre
com o usuárioroot e a senha configurada na instalação do hipervisor.

223
s
re
o
id
v
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

Levantando informações do ambiente


1. Informações a respeito do ambiente podem ser obtidas com o comando Get-
VMHost. Este comando apresenta dados sobre o hardware, estado da conexão,
além de informações sobre o estado dos recursos: CPU, memória etc.

2. Informações a respeito da conexão de rede do host vSphere podem ser obtidas


através do comando Get-VMHostNetwork. Este comando apresenta informações
como nome do host, configurações de DNS, entre outras.

224
5
3. É possível listar os datastores disponíveis ao host vSphere. No caso da imagem s
e
abaixo, apenas o datastore1, que é o datastore armazenado no disco rígido local, d
a
id
foi listado. v
ti
A
e
d
ro
i
et
o
R

4. No VMware ESXi, o acesso de uma máquina virtual à rede externa é feito através
de um Virtual Switch (vSwitch). Cada interface de rede de uma máquina virtual é
associada a um vSwitch. Em cada um deles, é possível definir políticas de
acesso à rede externa, configurações de firewall etc. Com a utilização de vários
switches virtuais é possível criar configurações com redes isoladas, controlar o
tráfego de rede de grupos de máquinas virtuais e criar redes isoladas ou com
configurações de segurança distintas.
As configurações dos adaptadores de rede do host podem ser obtidas através do
comando Get-VMHostNetworkAdapter, configurações do vSwitch padrão através
do comando Get-VirtualSwitch e dos grupos de portas virtuais através do
comando Get-VirualPortGroup.

225
s
re Operações com máquinas virtuais
o
id
v
1. Para listar as máquinas virtuais e algumas de suas propriedades que estão
r
S
e disponíveis no host vSphere, utilize o comando Get-VM. O comando lista o nome
e das máquinas virtuais, o estado de energia, o número de vCPUs e a quantidade
d
o
ã
ç
de memória em MB utilizados.
a
ilz
a
tu
ir
V

2. Para criar snapshots de uma máquina virtual, execute o comando New-Snapshot


conforme o exemplo abaixo.
New-Snapshot –VM <nome_da_maq_virtual> -Name <nome_do_snapshot>

3. Caso seja necessário visualizar a lista de snapshots de uma máquina virtual,


execute o comando Get-Snapshot em conjunto com o parâmetro –VM seguindo
do nome da máquina virtual desejada, conforme o exemplo abaixo:
Get-Snapshot –VM WinServer2008

Outros comandos podem ser utilizados para diversas operações relacionadas às


máquinas virtuais de um host vSphere. Abaixo são citados alguns exemplos:
New-VM

Set-VM

Start-VM

Stop-VM

Restart-VM

Get-HardDisk

Copy-HardDisk

New-HardDisk

Remove-Snapshot

226
Ajuda com os comandos 5
s
e
1. Caso seja necessário visualizar todos os parâmetros de um determinado comando d
a
do PowerCLI, o usuário poderá utilizar o comando Get-Help para isto. Execute o id
v
ti
comando em conjunto com o parâmetro –Full e o comando more através do A
e
d
operador | (pipe) para obter a saída de forma paginada, conforme o exemplo ro
i
abaixo, onde foram listadas as propriedades do comando Get-VM. et
o
R
Get-Help <comando> -full | more

Desconectando uma sessão


Para se desconectar de um hipervisor no vSphere PowerCLI, você deve executar o
comando Disconnect-VIServer e confirmar a escolha logo após, conforme o
exemplo da imagem abaixo.

Detalhes de armazenamento com o VMFS


1. Através de um acesso via SSH, localize no caminho /vmfs/volumes o diretório
correspondente à máquina virtual utilizada nos comandos acima e liste os arquivos
do diretório. Utilize o comandodu para obter os tamanhos dos arquivosvmdk.
# cd /vmfs/volumes/datastore1/Test Linux Machine

# ls

Test Linux Machine-000001-delta.vmdk


Snapshot1.vmsn Test Linux Machine-

Test Linux Machine-000001.vmdk Test Linux Machine-


Snapshot2.vmsn

Test Linux Machine-000002-delta.vmdk Test Linux Machine.vmdk

227
s Test Linux Machine-000002.vmdk Test Linux Machine.vmsd
re
o
id
v
r Test Linux Machine_1-flat.vmdk Test Linux Machine.vmx
e
S
e Test Linux Machine_1.vmdk Test Linux Machine.vmxf
d
o
ã
ç Test Linux Machine-8b156088.vswp vmware-1.log
a
ilz
a
tu Test Linux Machine-flat.vmdk vmware-2.log
ir
V
Test Linux Machine.nvram vmware.log

# du -h *.vmdk
64K Test Linux Machine-000001-delta.vmdk

64K Test Linux Machine-000001.vmdk

609M Test Linux Machine-000002-delta.vmdk

64K Test Linux Machine-000002.vmdk

11G Test Linux Machine_1-flat.vmdk

64K Test Linux Machine_1.vmdk

16G Test Linux Machine-flat.vmdk

64K Test Linux Machine.vmdk

Outros comandos de gerenciamento


Informações sobre utilização de CPU e memória pelas máquinas virtuais e dos
serviços do VMkernel podem ser obtidas em linha de comando através do esxtop.
# esxtop

10:14:15am up 3:49, 136 worlds; CPU load average: 0.01, 0.02,


0.04

PCPU USED(%): 2.9 0.7 0.3 0.1 0.2 0.1 0.0 0.1 AVG: 0.5

PCPU UTIL(%): 3.1 0.8 0.4 0.2 0.3 0.2 0.1 0.1 AVG: 0.6

CCPU(%): 0 us, 2 sy, 98 id, 0 wa ; cs/sec: 65

ID GID NAME NWLD %USED %RUN %SYS %WAIT %RDY

1 1 idle 8 795.83 800.00 0.00 0.00 800.00

11 11 console 1 2.23 2.25 0.01 97.66 0.14

60 60 Test Linux Mach 5 1.29 1.25 0.03 498.90 0.06


61 61 Win 7 Virtual M 5 0.93 0.91 0.00 500.00 0.07

2 2 system 8 0.08 0.08 0.00 800.00 0.00

19 19 vmkapimod 6 0.03 0.03 0.00 600.00 0.00

228
ID GID NAME NWLD %USED %RUN %SYS %WAIT %RDY 5
s
e
7 7 helper 80 0.02 0.02 0.00 8000.00 0.01 d
a
id
v
8 8 drivers 10 0.01 0.01 0.00 1000.00 0.00 ti
A
e
d
53 53 vmkiscsid.4271 2 0.01 0.01 0.00 200.00 0.00 ro
i
et
49 49 storageRM.4262 1 0.00 0.00 0.00 100.00 0.00 o
R

9 9 vmotion 4 0.00 0.00 0.00 400.00 0.00

46 46 FT 1 0.00 0.00 0.00 100.00 0.00

47 47 vobd.4260 6 0.00 0.00 0.00 600.00 0.00

51 51 net-cdp.4269 1 0.00 0.00 0.00 100.00 0.00

52 52 net-lbt.4270 1 0.00 0.00 0.00 100.00 0.00

54 54 vmware-vmkauthd 1 0.00 0.00 0.00 100.00 0.00

58 58 dhclient-uw.429 1 0.00 0.00 0.00 100.00 0.00

Utilize as teclas:
\ Tecla d – exibe a utilização de cada um dos adaptadores de armazenamento
configurados.
\ Tecla m – exibe a utilização de memória das máquinas virtuais e processos
do VMkernel.

229
s
re
o
id
v
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

230
6
Gerenciamento do VMware

Componentes do gerenciamento
\ Componentes da arquitetura
\ VMotion
\ Alta Disponibilidade (HA)
\ Balanceamento dinâmico de recursos (DRS)
\ Consolidated Backup (VCB)
\ Storage VMotion
\ Site Recovery Manager (SRM)

O VMware VSphere possui os componentes principais mostrados na figura 6.1.

Figura 6.1
VIClient VIWebAccess VISDK
Componentes
da arquitetura DRS HA Consolidated
backup
VMware.
Virtual Center Management Server

Virtual SMP ESXi Server VMFS

virtual machines

enterprise
servers

enterprise
network

enterprise
storage

231
s
re Componentes da arquitetura VMware:
o
id
v
r
e
\ Servidor VMware ESXi: camada de virtualização que executa em servidores
S físicos e possibilita que os principais recursos do servidor sejam provisionados
e
d
o para múltiplas máquinas virtuais.
ã
ç
a
ilz \ VMware Virtual Center Management Server (vCenter Server): permite o
a
tu gerenciamento de todo o ambiente virtual, automação operacional e otimização
ir
V de recursos. É executado em um servidor Windows. A partir da versão 2.01
(patch 2) pode ser utilizado em cluster.
\ VMware Update Manager: automatiza o gerenciamento de atualizações
(upgrades) e correções (patches) em servidores ESX e máquinas virtuais que
executam nesses servidores. É importante conferir na documentação os sistemas
suportados. É um plugin do vCenter e o cliente deve ser instalado em máquina
Windows. Permite criar regras de atualização e correção, e a sua instalação é
recomendada em hardware de 64 bits.
\ VMware VMFS (Virtual Machine File System): sistema de arquivos para
máquinas virtuais. Permite que vários servidores ESXi acessem simultaneamente
o sistema de armazenamento da máquina virtual. Cada máquina virtual é
encapsulada em um pequeno conjunto de arquivos e o VMFS é o sistema de
arquivos. É possível conectar até 32 servidores ESXi em um volume VMFS. A
figura a seguir ilustra o funcionamento do VMFS.

Figura 6.2
Virtual Machine
Máquinas virtuais Máquinas virtuais Máquinas virtuais File System
ESXi Server ESXi Server ESXi Server
(VMFS).
VMFS VMFS VMFS

Storage compartilhado

\ Virtual Symetric Multi-Processing (VMware SMP) : permite que uma única


máquina virtual utilize múltiplos processadores simultaneamente.

232
\ VM: instância de máquina virtual, ou seja, cada máquina virtual possui seu re
a
w
próprio hardware virtual e sistema operacional. M
V
o
\ VI Client: interface que permite que usuários e administradores conectem-se ao servidor.
d
ot
n
\ VI Web Access: interface web para o gerenciamento das máquinas virtuais e e
m
console de acesso remoto. ia
c
n
re
\ VMware Infrastructure SDK: propicia uma interface padrão para o VMware, e
G
permitindo que terceiros desenvolvam soluções para a infraestrutura VMware. –
6
o
l
\ Recurso de Balanceamento de Carga (Distributed Resource Scheduler – DRS) u
ít
p
a
\ Alta Disponibilidade (High Availability – HA) C

\ Consolidated Backup

Os três últimos itens serão detalhados ainda neste capítulo.

VMotion
\ Movimentação de máquinas virtuais
\ Sem impacto no funcionamento da máquina virtual
\ Utilizada para alta disponibilidade e balanceamento de recursos
A figura a seguir ilustra o funcionamento do VMotion, um recurso básico para o
funcionamento da alta disponibilidade e do balanceamento dinâmico de recursos
das soluções de virtualização da VMware. O VMotion permite a migração de
máquinas virtuais em tempo real. Exige a utilização de um storage compartilhado
por vários servidores, onde a máquina virtual é encapsulada por um conjunto de
arquivos armazenados neste storage. A migração realizada com o VMotion permite,
por exemplo, que máquinas virtuais sejam transferidas de servidores muito
carregados para servidores ociosos.

Figura 6.3
VMware VMotion.

Tecnologia VMotion

ESXi Server ESXi Server

Hardware Hardware

Principais características do VMotion:


\ Permitir múltiplas e simultâneas migrações concorrentes;
\ Agendar migrações;

233
s
re \ Priorizar migrações “a quente” (live) para a utilização de recursos como alta
o
id disponibilidade;
v
r
e
S
d
e \ Manter uma trilha de auditoria com detalhes da migração.
o
ã
ç
a
ilz Requisitos necessários para a utilização do VMotion:
a
tu
ir \ Sistema de arquivos VMFS;
V

\ Storage compartilhado em redes do tipo SAN FC, SAN IP ou NAS;


\ Rede dedicada gigabit ethernet;
\ Servidores de srcem e destino com CPUs compatíveis, o que implica utilizar
CPUs de um mesmo fabricante e de gerações próximas.

Alta Disponibilidade (HA)


\ Disponibilidade do serviço mesmo em caso de falha do host
\ Processo automático

A Alta Disponibilidade (High Availability – HA) está disponível para qualquer


máquina virtual, independentemente do hardware ou sistema operacional utilizado.
Uma máquina virtual que executa em um servidor que venha a falhar é reiniciada
automaticamente em outro servidor. Se um servidor de produção falha, as máquinas
virtuais que estão rodando são automaticamente reiniciadas em outro servidor de
produção. A figura a seguir ilustra o uso da alta disponibilidade.

Figura 6.4
Alta
Disponibilidade.

ESX ESXi
Server
Server ESXSer
ESXiServer
ver ESXSer
ESXiServer
ver

Pool de recursos

234
Balanceamento dinâmico de recursos (DRS) re
a
w
M
\ Distribuição automática de MVs com base na carga de trabalho V
o
d
\ Visa melhorar o desempenho dos serviços ot
n
e
m
O balanceamento dinâmico de recursos (Distributed Resource Scheduler – DRS) do ia
c
n
VMware permite que as máquinas virtuais possam ser redistribuídas para outros re
e
servidores mediante algumas regras previamente estabelecidas que visam, G

normalmente, a melhoria do desempenho. 6
o
l
u
ít
p
O DRS monitora dinamicamente a carga de trabalho das máquinas virtuais que a
C
estão em execução e a utilização dos recursos dos servidores físicos. Ele também
verifica o uso dos recursos considerando políticas predefinidas pelo administrador e,
se for o caso, aloca e distribui dinamicamente no hardware a carga de trabalho das
máquinas virtuais.

Com foco na otimização dos recursos de processamento e memória, é prática


comum utilizar o DRS em conjunto com recursos de storage, como o Navisphere
Quality of Service Manager (NQM), do EMC CLARiiON, que otimiza as operações de
E/S. A próxima figura ilustra o uso de DRS.

Figura 6.5
Distributed
Resource
Scheduler (DRS).

ESXi Server ESXiSer ver ESXiSer ver

Pool de recursos

Storage VMotion
\ Conceito
\ Características
\ Requisitos
O Storage VMotion do VMware possibilita a migração “a quente” de arquivos de
discos das máquinas virtuais entre diferentes unidades de storage, isto é, sem a
necessidade de interromper os sistemas envolvidos. O objetivo da migração é
permitir um melhor desempenho dos acessos aos arquivos, quer seja por movê-los

235
s
re para a máquina onde os processos realizam maior número de acessos, ou para
o
id
v
reduzir tráfego e latência de rede. A migração pode ser feita empregando os
r
S
e protocolos FC ou iSCSI. Para empregar o VMware Storage Motion é preciso instalar o
e
d VMware vCenter Server e o vCenter Agent.
o
ã
ç
a
ilz Site Recovery Manager (SRM)
a
tu
ir \ Conceito
V

\ Funcionalidades

Site Recovery Manager (SRM) é a solução de automação e gerenciamento de


recuperação de desastres integrada ao VMware Virtual Infrastructure, VMware vCenter
e ao software de replicação do storage. A próxima figura ilustra o SRM, que permite:
\ Gerenciar planos de recuperação de desastres;
\ Realizar testes de recuperação de desastres sem interrupção;
\ Automatizar o failover e a recuperação;
\ Simplificar e automatizar as cargas de trabalho envolvidas na recuperação de desastres;
\ Configurar testes de failover e failback;
\ Fazer o gerenciamento central de planos de recuperação, integrado ao VirtualCenter;
\ Transformar os processos manuais de recuperação em planos de recuperação
automatizados;
\ Simplificar a integração com a replicação de storage de terceiros.

Primário Recuperação Figura 6.6


VMware Site
Recovery
Manager.

236
Infraestrutura de TI re
a
w
M
V
Os principais blocos da infraestrutura de TI para o VMware são: servidores (hosts), o
d
redes de storage (SAN ou NAS) e redes locais (LAN). Esses blocos já foram ot
n
apresentados de forma genérica no capítulo 2. Aqui serão tratados apenas aspectos e
m
específicos de infraestrutura relacionados ao VMware. ia
c
n
re
e
G

Arquitetura do servidor 6
o
l
u
ít
p
Os servidores são responsáveis pelo processamento no datacenter . Com a virtualização, a
C
os fabricantes Intel e AMD fizeram um grande esforço para compensar no hardware
(processador) a perda de desempenho ocasionada pelo custo computacional exigido
pela virtualização. O resultado disso é que osnovos processadores oferecem um bom
desempenho mesmo com o emprego de camadas de virtualização.

Além dos servidores que implementam a virtualização, é preciso considerar a


necessidade de servidores ou máquinas adicionais para as tarefas de gerenciamento
da infraestrutura de virtualização. Por exemplo, o vCenter Server, necessário para a
execução das atividades de gerência do VMware, executa apenas sobre o sistema
operacional Windows; portanto, deve-se prever uma máquina com hardware e
software apropriados.

Um aspecto importante em um projeto de virtualização é que o hardware dos


fabricantes precisa estar homologado para as soluções de virtualização
disponíveis no mercado.

Processador e memória
O VMware é intensivo em utilização de CPU, portanto:
\ Deve sempre ser considerada a aquisição de processadores de maior
desempenho, considerando a opção quadcore.
\ No VMware ESXi as necessidades de processamento das máquinas virtuais são
distribuídas pelos diversos núcleos.
\ O VMware é intensivo quanto ao consumo de memória, portanto:
\ Para o cálculo do tamanho da memória deve ser considerado o número de
máquinas virtuais, a quantidade de memória necessária para cada máquina
virtual e uma capacidade adicional para migração.
\ A memória consumida pelo hipervisor varia de acordo com o número de
máquinas virtuais e com a memória alocada para cada uma.
\ A memória empregada varia de 384 MB a 32 GB por máquina virtual. Em
um cenário “pesado”, o hipervisor pode precisar de 1 GB.

Fabricantes de servidores como Dell, HP e IBM possuem diversas configurações que


suportam o hipervisor VMware vSphere ESXi.

237
s
re Armazenamento (storage)
o
id
v
r
S
e Uma rede SAN típica utilizada com o VMware é ilustrada a seguir.
e
d Figura 6.7
o
ã
ç 4 Rede SAN com
a
ilz VMware.
a
tu
ir
V
2

5
1 3

DNS

7 6

Os componentes da SAN podem ser agrupados em:


1. Rede de interconexão da SAN – Fibre Chanel (FC) ou iSCSI;
2. Hospedeiros do hipervisor ESX/ESXi;
3. Rede de interconexão da infraestrutura VMware (Ethernet);
4. VI vClient;
5. Servidor vCenter e servidor de licenças;
6. Banco de dados do vCenter;
7. Storage para as máquinas virtuais.
Sistemas de arquivos suportados pelo VMware:
\ Virtual Machine File System (VMFS): o VMware ESXi pode utilizar o VMFS em
discos locais, volumes iSCSI ou volumes Fibre Channel (FC), criando um diretório
para cada máquina virtual. O VMFS é um sistema de arquivos que pode ser
usado simultaneamente por vários servidores ESX. O ESX 3.x suporta apenas o
VMFS-3; arquivos em formato VMFS-2 são apenas de leitura.
\ Raw Device Mapping (RDM): mecanismo que oferece suporte a vários sistemas
de arquivos existentes em um volume. Com ele, as máquinas virtuais têm acesso
direto ao disco sem utilizar o sistema de arquivos VMFS.
Datastore
\ Network File System (NFS): o VMware ESXi permite a utilização do sistema de
Container lógico
arquivos NFS convencional. Nesse caso, o VMware ESXi monta um volume NFS,
criando um diretório para cada máquina virtual. formatado que
simplifica a
complexidade da
A arquitetura de armazenamento do VMware permite que discos SCSI sejam vistos rede de storage,
por servidores ESX conectados a um barramento virtual. O disco SCSI virtual é podendo ser
provisionado pelo datastore. baseado em VMFS
ou NFS.

238
Um disco virtual dentro de uma máquina virtual é localizado em um ou mais re
a
w
volumes no storage físico, e tratado como um volume VMFS ou RDM. M
V
o
d
O raw device é um volume lógico usado pela máquina virtual, mas que não está ot
n
formatado com VMFS ou NFS. O RDM é um arquivo especial que atua como um e
m
tipo de proxy para o raw device, mapeando o volume lógico diretamente para a ia
c
n
máquina virtual. re
e
G

A máquina virtual acessa o datastore através de comandos SCSI, que permitem 6
o
l
acessar o disco virtual. Estes comandos são empacotados de várias formas u
ít
p
diferentes, dependendo do protocolo que o servidor ESX utiliza para se conectar ao a
C
dispositivo de storage. O VMFS foi projetado para gerenciar múltiplos acessos e
pode coordenar os acessos aos arquivos do disco virtual e aos arquivos internos de
informação (metadados). O controle de acesso permite limitar o acesso dos
servidores ESX a determinados volumes.

Storage Area Network (SAN)


\ Protocolo FC
\ Protocolo iSCSI
\ Funcionalidades e limitações do hardware iSCSI

\ Funcionalidades e limitações do software iSCSI

Existem dois padrões dominantes de protocolos utilizados em Storage Area Networks


(SAN): Fibre Channel e iSCSI. O princípio de operação desses dois protocolos já foi
abordado. Por isso, agora serão comentados apenas alguns aspectos relacionados às
limitações de hardware e de software de seu emprego, em especial do iSCSI. São
pontos importantes a considerar:
\ Capacidade e tempo de resposta para a definição do tipo de E/S. Essa
capacidade é calculada considerando o nível de RAID empregado e a capacidade
necessária para as máquinas virtuais e aplicações;
\ O número de hospedeiros e o tipo do equipamento físico de interconexão
empregado devem ser considerados na decisão sobre o storage;
\ O desempenho do disco e da banda fornecida necessários para E/S.
Principais funcionalidades e limitações de um hardware iSCSI:
\ A inicialização do servidor ESX em SANs iSCSI só é possível com initiator por hardware;
Failover Nem todas as interfaces iSCSI disponíveis no mercado permitem realizar
Ação de uma configurações de balanceamento de carga com múltiplas interfaces de rede (NIC
máquina assumir teaming). Por exemplo, os modelos QLA4010 só possibilitam operação em failover.
os serviços
executados por \ Oferece suporte para os mecanismos VMotion, VMware HA e VMware DRS, mas
outra. não para o VMware Consolidated Backup, nem para o Microsoft Cluster Server;
\ Possui suporte para RDM.

239
s
re Principais funcionalidades e limitações de um software iSCSI:
o
id
v
r \ Não oferece suporte para inicialização do servidor ESX;
e
S
e \ O initiator por software suporta somente uma única interface de rede
d
o
ã
ç (denominada vmhba40);
a
ilz
a \ Não é possível executar balanceamento de carga por software com
tu
ir configurações de múltiplas interfaces de rede (NIC teaming). Essa configuração
V
permite apenas failover;
\ Suporte para os mecanismos VMotion, VMware HA e VMware DRS, mas não
para Microsoft Cluster Server;
\ Possui suporte para RDM.
O sistema de armazenamento baseado em Internet SCSI (iSCSI) simplifica o storage
e reduz o custo inicial de uma solução de storage, e mesmo o TCO, quando
comparado com a solução baseada em Fibre Channel (FC). Com a chegada do padrão
10 Gbit/s Ethernet, acredita-se que o padrão iSCSI tomará ainda mais espaço no
mercado de redes de armazenamento. A rede iSCSI também trata de aplicações que
utilizam blocos de dados como elementos padrão de transferência de E/S.

A decisão de utilizar uma rede SAN baseada no protocolo FC ou iSCSI com a


camada de virtualização deve considerar a homologação dos produtos e as
funcionalidades requeridas. Existe uma interdependência entre o dispositivo de
armazenamento e a virtualização, pois boa parte das funcionalidades obtidas com a
virtualização depende da consolidação do armazenamento em um único dispositivo.
As redes de storage do tipo SAN e NAS são suportadas pelos softwares de
virtualização, permitindo a otimização de recursos.

A decisão entre utilizar um initiator em hardware ou software é essencialmente um


compromisso de custo versus desempenho. Usando a ferramenta I/O Meter como
gerador de carga de trabalho, a VMware realizou um estudo para avaliar a diferença
de desempenho entre essas duas opções. A mesma carga de trabalho foi colocada
em servidores idênticos utilizando recursos isolados de storage. O initiator por
hardware disponibilizou 150% a mais de vazão (troughput) e exigiu apenas 25%
dos recursos de processamento usados pelo initiator por software. A diferença de
preço entre um adaptador Gigabit e um adaptador iSCSI é da ordem de US$ 400.

Network-Attached Storage (NAS)


Servidor de arquivos conectado a uma rede de computadores que fornece acesso
aos dados para usuários de várias plataformas (Windows, Linux). Seu acesso é feito
em nível de arquivo e não em bloco, como em SAN. O acesso aos arquivos é feito
através de protocolos como Network File System (NFS), Server Message Block/
Common Internet File System (SMB/CIFS) ou Apple Filing Protocol (AFP).

240
Rede Local – Local Area Network (LAN) re
a
w
M
\ Opções V
o
d
o
\ Switches virtuais t
n
e
m
\ NICs virtuais ia
c
n
re
e
As opções de rede são providas pelo ESX e gerenciadas pelo VMware Virtual Center. G

Com a rede virtual é possível criar redes virtuais dentro de um servidor ESX ou 6
o
l
através de múltiplos servidores. Os dois componentes de uma rede virtual são: u
ít
p
a
\ Switches virtuais: é possível criar até 248 switches virtuais em um servidor C
ESXi. As funcionalidades de um switch virtual são as mesmas de um de switch
convencional de camada 2, suportando inclusive VLANs com controle por portas.
O protocolo spanning tree não é necessário, pois a topologia de rede permitida é
de apenas um nível.
\ Interfaces virtuais de rede: as Network Interconnection Cards (NICs) permitem
conectar as máquinas virtuais entre si e com o console e a rede externa, como
ilustra a próxima figura. As placas de redes físicas funcionam como uplinks para
as portas do switch virtual para o switch físico. Com o uso da configuração NIC
Teaming, é possível conectar um switch virtual a múltiplos adaptadores Ethernet.
As máquinas virtuais podem ser configuradas com uma ou mais interfaces
virtuais de rede, cada uma com seu endereço IP e endereço MAC.

É importante salientar que as portas empregadas por interfaces de redes são


determinantes para o desempenho global da solução. É recomendada a utilização de:
uma interface de rede exclusiva para o gerenciamento; pelo menos duas para
implementação de uma solução com alta disponibilidade; interfaces dedicadas para as
atividades de migração (uso do VMotion); duas ou mais interfaces redundantes para
iSCSI e, finalmente; duas ou mais interfaces redundantes para as máquinas virtuais.

Figura 6.8 MV0 MV1 MV2 MV3

Virtualização Console
de serviço
da rede com o
Adaptadores
VMware.
Ethernet
virtuais {
Switches
virtuais
ESX Server 3
{
{
Adaptadores
Ethernet
físicos

LAN LAN Gerenciamento


de produção de produção de LAN

241
s
re
o
id
v
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

242
6
Roteiro de Atividades
Gerenciamento do VMware
Atividade 1 – Instalando o vCenter

No VMware ESXi, o gerenciamento de diversos hosts é feito através de um servidor com


o software vCenter instalado. Este servidor deve ser uma máquina com processador 64
bits e executar versões específicas do Windows Server. O acesso ao servidor vCenter será
realizado através do vClient utilizando o endereço IP deste servidor.

Nesta atividade utilizaremos a máquina virtual com sistema operacional Windows


instalada no Roteiro de Atividades anterior. Para realizar a instalação, utilizaremos a
ISO do vCenter disponibilizada no servidor de ISOs.

1. Através
vCenter.do
NavClient,
barra deiremos configurar
ferramentas o CD/DVD
do vClient virtual
clique para montar
no menu a ISO do
CD/DVD, selecione o
CD/DVD Drive1 e em seguida Connect to ISO image on a datastore .

243
s 2. Em Browse Datastore, entre emServidor de ISOse selecione a ISO do VMware vCenter.
re
o
id
v
r 3. Se o procedimento for realizado corretamente, o drive de DVD apresentará a
e
S logomarca da VMware.
e
d
o
ã
ç
a
ilz
a
tu
ir
V

4. Clique em vCenter Server para iniciar a instalação.

5. Em seguida escolha a opção de idioma e clique em OK.


6. Aguarde o processo de configuração do Windows Installer e do Microsoft Visual
C++ finalizar.
7. Na tela de Customer information, preencha os campos User Name e
Organization, mantenha o campo License Key em branco e clique em Next.

244
6
8. Na tela Database Options, mantenha a opção padrão selecionada para instalar o s
e
MS SQL Server 2005 Express e clique em Next. d
a
id
v
ti
A
e
d
ro
i
et
o
R

9. Na tela vCenter Server Service, mantenha a opção Use System Account


selecionada e clique em Next.
10.Na tela Destination Folder, mantenha a opção padrão e clique em Next.
11.Na tela vCenter Server Linked Mode Options, mantenha a opção Create a
standalone VMware vCenter Server instance selecionada para criar uma
instância isolada que permitirá controlar os ESXi instalados nos servidores.

12.Na tela Configure Ports, mantenha as opções padrão e clique em Next.


13.Na tela vCenter Server JVM Memory, mantenha a opção Small e clique em Next.

245
s 14.Clique em Install, aguarde o fim do processo de instalação e clique em Finish
re
id
o para concluir. Em seguida será iniciado o processo de instalação do SQL Server
v
r
e 2005 Express. Aguarde o processo finalizar para concluir a instalação.
S
e
d
o
ã
ç Atividade 2 – Gerenciando datacenters com o vCenter
a
ilz
a
tu Antes de iniciar esta atividade, a turma deverá se dividir em grupos de 4 alunos,
ir
V
onde cada grupo formará um datacenter, que será composto de 2 hipervisores e 4
máquinas virtuais.

Grupo Formação Nomedodatacenter


1 Alunos
4a1 Grupo1
2 Alunos 5 a 8 Grupo2
3 Alunos
12
a9 Grupo3
4 Alunos
13
16
a Grupo4
5 Alunos 17 a 20 Grupo5
6 Alunos
21
24
a Grupo6

Os próximos passos desta atividade deverão ser realizados apenas pelo primeiro
aluno do grupo, enquanto os demais deverão acompanhar o procedimento.

O vCenter é a ferramenta que permite gerenciar de forma centralizada todos os


hipervisores de um datacenter. Por este motivo, o sistema não permite que mais de
um vCenter gerencie o mesmo hipervisor.
1. Utilize o vClient para conectar-se ao vCenter. Acesse com as credenciais e o
endereço IP da máquina virtual Windows 2008 Server instalado anteriormente.
2. Para adicionar servidores ao vCenter é necessária, antes, a criação de um
datacenter. Utilize o link Create a datacenter para criar um novo grupo e troque
o nome, seguindo a sugestão da tabela anterior.

246
Os próximos passos desta atividade deverão ser realizados em dupla, com cada 6
s
e
dupla adicionando o seu servidor ao datacenter. d
a
id
v
ti
A
e
d
1. Selecione o datacenter criado e adicione o servidor da dupla através do
Addlink
a host. ro
i
et
2. Será solicitado o IP de gerenciamento do hipervisor, bem como as credenciais R
o

para acesso.

3. Em seguida, o fingerprint da chave pública do servidor será apresentado.


Confirme com o botão Sim.
4. As máquinas virtuais executadas no host e outras informações serão
apresentadas na tela seguinte. Prossiga com o botão Next.
5. Neste treinamento utilizaremos o modo de avaliação; na etapa Assign License
mantenha marcada a opção No LicenseKey e clique em Next.
6. Selecione o datacenter ao qual o novo servidor estará associado e confirme sua
inclusão clicando em Next e em seguida em Finish para finalizar o assistente de
inclusão de servidor.

Os próximos passos desta atividade deverão ser realizados individualmente.

247
s
re 7. Utilizando o vCenter, novas funcionalidades são habilitadas no vClient. Na aba
o
id Maps é apresentada a infraestrutura do datacenter, com as conexões dos
v
r
e servidores às redes virtuais e datastores.
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

8. Na aba Storage Views, são apresentadas apenas as interconexões relativas ao


armazenamento, indicando quais máquinas virtuais são armazenadas em quais
datastores e os adaptadores que permitem acesso ao dispositivo.

9. Utilize o link Home na barra de localização do vCenter para explorar outras

248
6
funcionalidades do datacenter. s
e
d
a
id
v
ti
A
e
d
ro
i
et
o
R

10.Utilize o link Networking para visualizar as redes virtuais e as máquinas virtuais


e servidores que a utilizam. Note que a rede virtual padrão utilizada nos testes
anteriores foi unificada nos dois servidores.

249
s
re Atividade 3 – Configurando acesso ao storage
o
id
v
r
S
e Esta atividade deverá ser realizada em dupla.
e
d
o
ã
ç Para viabilizar a migração de máquinas virtuais, é necessário configurar o acesso ao
a
ilz sistema de storage compartilhado. Para tanto, é necessário que o VMkernel tenha
a
tu acesso à rede onde encontram-se as interfaces de acesso da controladora do
ir
V
storage, no caso do curso, controladora iSCSI. O seguinte roteiro ilustra como fazer
esta configuração e criar um sistema VMFS nos discos compartilhados.
1. Selecione o hipervisor da dupla, acesse a aba Configuration, clique no link
Networking, acesse as propriedades do vSwitch0 e crie uma nova interface
VMKernel conectada ao vSwitch0 e que terá acesso ao storage. É recomendado pela
VMware que o hipervisor tenha uma interface de rede dedicada para fazer o vMotion.

250
2. Configure o Storage Adapter que fará a conexão com o storage. Na seção 6
s
StorageAdapters, localize e selecione o adaptador iSCSI Software Adapter. Use a d
e
a
opção Properties no segundo painel para abrir as configurações deste item. id
v
ti
A
e
d
ro
i
et
o
R

3. Por padrão, a instalação do ESXi mantém este adaptador desabilitado. Utilize o


botão Configure e selecione a opção Enabled.

4. Em seguida, abra a aba Dynamic Discovery e utilize o botão Add para solicitar a
descoberta das LUNs disponíveis no endereço IP do servidor.

251
s 5. Preencha com o endereço192.168.1.253 e porta3260. Confirme com o botãoOk.
re
o
id
v
r 6. O novo endereço aparecerá na listagem da aba Dynamic Discovery. Clique no
e
S botão Close para iniciar a descoberta de dispositivos. Em seguida, o vClient
e
d
o solicitará um scan no novo dispositivo. Clique no botão Sim.
ã
ç
a
ilz 7. Os LUNs disponíveis no storage serão agora listados na janela do vClient.
a
tu
ir
V

8. Na seção Storage da aba de configuração, utilize o link Add Storage para criar
um
paravolume VMFS
criar um em VMFS
volume um dosnoLUNs disponíveis no storage. Selecione Disk/Lun
Storage iSCSI disponível para o curso. Em
seguida, clique em Next.

252
6
9. Na lista de LUNs apresentados, selecione o volume referente ao seu grupo s
e
conforme descrito abaixo. d
a
id
v
ti
A
Grupo1 gL UN1 Grupo2gL UN2 Grupo3g LUN3 e
d
Grupo4 g LUN4 Grupo5 g LUN5 Grupo6g LUN6 ro
i
et
o
R

Veja a imagem de exemplo.

10.Em seguida, serão exibidas informações sobre o dispositivo selecionado. Clique


em Next para prosseguir com a criação do volume.

253
s
re
o
11.Preencha o nome do volume como será visto pelo vClient. Ex.: Storage iSCSI,
id Shared iSCSI.
v
r
e
S
e 12.Na tela de formatação da LUN deixe o padrão máximo permitido e clique em
d
o
ã
Next. Confira as configurações e confirme com o botão Finish. Aguarde a criação
ç
a
ilz
do sistema de arquivos.
a
tu
ir
V

O novo volume de armazenamento estará disponível na seção Storage.

254
6
13.Observe novamente a aba Maps do datacenter para localizar o novo volume. s
e
d
a
id
v
ti
A
e
d
ro
i
et
o
R

255
s
re Atividade 4 – Migração de máquinas virtuais
o
id
v
r
S
e Esta atividade deverá ser realizada em dupla.
e
d
o
ã
ç Uma vez configurado o armazenamento compartilhado entre os hosts, é possível efetuar
a
ilz a migração das máquinas virtuais entre eles. Para tanto, deve-se, primeiramente, mover
a
tu as imagens de disco das máquinas virtuais para o dispositivo compartilhado.
ir
V
1. Desative a máquina virtual (Linux) que será migrada para o storage compartilhado.
2. Com a máquina virtual selecionada, vá à aba Summary e dentro da seção
Resources observe a localização da máquina virtual. No final desta prática este
item deverá ser verificado para se certificar de que o procedimento foi executado
corretamente. Após, selecione a opção Migrate para iniciar a migração.

256
3. Escolha a opção Change Datastore e clique em Next. Após, selecione o datastore 6
s
e
criado e clique em Next. d
a
id
v
ti
A
e
d
ro
i
et
o
R

4. Selecione Same format as source como opção de movimentação das máquinas


virtuais para o datastore e clique em Next. Confira as informações de
configuração na etapa seguinte e clique em Finish.

257
s
re
o
id
v
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

5. Na guia Maps, clique em Refresh para atualizar o mapa e observe as


modificações ocorridas no datacenter. Observe também as alterações ocorridas
na guia Storage Views.

258
6
s
e
d
a
id
v
ti
A
e
d
ro
i
et
o
R

Agora, é possível efetuar a migração “a quente” das máquinas virtuais:


1. Inicie as máquinas virtuais;
2. Selecione novamente a opção Migrate;
3. Uma vez que a máquina virtual encontra-se em execução, não é mais possível
migrar os dados da MV, apenas a sua execução. Selecione a opção Change Host
e clique em Next;
4. Selecione um servidor de destino para a execução da máquina virtual, onde cada
dupla irá transferir a sua máquina virtual para o outro host do datacenter do
grupo. Clique em Next para prosseguir;
5. Mantenha a opção High priority selecionada e clique em Next.
Para acompanhar o processo de migração, cada aluno poderá observar, na barra de
tarefas do vClient, o tempo gasto para a conclusão do processo.

Utilize também a ferramenta ping, com o comando mostrado abaixo, para estimar o
tempo de downtime da máquina virtual durante a migração.
C:\Documents and Settings\Aluno>ping endereço_ip -t

6. Na etapa seguinte, clique em Finish para iniciar a migração.

259
s
re Atividade 5 – Alta Disponibilidade com ESXi
o
id
v
r
S
e Esta atividade deverá ser realizada em dupla.
e
d
o
ã
ç O mecanismo de tolerância a falhas é habilitado apenas para máquinas virtuais
a
ilz selecionadas pelo administrador. Para estas, é mantida uma cópia em execução em
a
tu outro host. Em caso de falhas, esta cópia entra em funcionamento imediatamente,
ir
V
diminuindo o tempo de recuperação de falhas.

Inicialmente, os hosts devem ser configurados para que o suporte à Alta


Disponibilidade funcione corretamente. Para isso, será necessário que o vSwitch
utilizado para a migração da máquina virtual possua no mínimo duas interfaces de
rede (uma ativa e uma em standby para o caso de falhas) e que cada servidor
possua uma porta VMkernel para troca de mensagens sobre falhas.
1. Na seção Networking, abra a janela de propriedades do vSwitch0 e na aba
Network Adapters, clique no botão Add.

260
6
2. Selecione a interface vmnic1 para adicioná-la à rede virtual e clique em Next. s
e
d
a
id
v
ti
A
e
d
ro
i
et
o
R

3. Mova a nova interface para o grupo Standby Adapter, para isso selecione-a e
clique no botão Move Down. Clique em Next para prosseguir e em seguida,
clique em Finish para finalizar o assistente de adição da interface.

261
s
re
o
4. A nova configuração do switch irá incluir a segunda interface como possível
id interconexão com a rede externa em caso de falhas.
v
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

5. Em seguida, edite a porta VMKernel criada para o vMotion e habilite a opção


Fault Tolerance Logging.

Com as novas configurações realizadas, podemos criar um cluster de alta disponibilidade.

A partir deste ponto, esta atividade deverá ser realizada pelo grupo.

262
6. Para habilitar o mecanismo de alta disponibilidade do ESXi, devem-se agrupar os 6
s
hosts em Clusters. Selecione a aba Summary do datacenter criado anteriormente d
e
a
e clique no link Create a Cluster. id
v
ti
A
e
d
ro
i
et
o
R

7. Defina um nome para o novo cluster e selecione a opção Turn on VMware HA


para ativar o mecanismo de alta disponibilidade. Clique em Next.

263
s
re 8. Em seguida, clique em Enable Host Monitoring para ativar a opção de
o
id
v
monitoramento do servidor. Na caixa Admission Control, selecione a opção
r
S
e Disable para manter ligadas as máquinas virtuais mesmo quando não há mais
e
d servidores de failover para elas.
o
ã
ç
a
ilz
a
tu
ir
V

9. Na etapa seguinte, selecione a prioridade de migração de máquinas virtuais para


High e configure a opção Host Isolation response como Leave powered on para
manter os hipervisores ligados em caso de falha. Clique em Next para prosseguir.

264
É possível configurar o VMware ESXI para monitorar o funcionamento das máquinas 6
s
e
virtuais. Neste caso, quando uma MV deixa de responder a uma quantidade de d
a
id
heartbeats, ela é reinicializada. Esta opção não será utilizada neste capítulo. v
ti
A
10.Mantenha a opção VM Monitoring como Disabled. e
d
ro
i
et
o
R

Enhanced vMotion Compatibility (EVC) permite limitar as configurações de hardware


que são admitidas em um cluster. Isto significa que apenas hipervisores com
processadores compatíveis serão admitidos neste cluster, garantindo o
funcionamento das máquinas virtuais após a migração.

Os processadores dos servidores da Escola Superior de Redes – dedicados para


este curso – são idênticos, e por este motivo o Enhanced vMotion Compatibility
não precisará ser habilitado.

265
s 11.Selecione Disable EVC e clique em Next.
re
o
id
v
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

12.Mantenha a opção Store the swapfile in the same directory... para que a
partição de swap utilizada pela máquina virtual seja armazenada no datastore
compartilhado para garantir um bom desempenho na migração. Clique em Next
para prosseguir.

266
13.A configuração selecionada é apresentada ao final do assistente. Finalize com o 6
s
e
botão Finish. d
a
id
v
ti
A
e
d
ro
i
et
o
R

A partir deste ponto, esta atividade deverá ser realizada pela dupla.

14.Com o botão esquerdo do mouse, selecione o servidor da dupla e arraste-o para


dentro do cluster para inseri-lo.

267
s 15.Após a inclusão do servidor no cluster, observe se ele apresenta o ícone com
re
o
id
v
exclamação . Caso isso ocorra, clique com o botão direito no servidor e
r
S
e utilize a opção Reconfigure for VMware HA.
e
d
o
ã
ç
a
ilz
a
tu
ir
V

Uma vez completadas as tarefas, o novo cluster agrupará os servidores e as


máquinas virtuais.

Este passo deverá ser realizado pelo grupo.

268
6
16.Antes de utilizar o mecanismo de tolerância a falhas em alguma máquina virtual, s
e
você deve se certificar de alguns requerimentos e restrições desta funcionalidade. d
a
id
v
ti
Requerimentos A
e
d
16.1. A versão utilizada no vSphere precisa ser a Advanced, Enterprise ou ro
i
et
Enterprise PLUS. R
o

16.2. As máquinas virtuais precisam estar em um storage compartilhado,


acessível pelos servidores ESXi.
16.3. As CPUs em todos os servidores do cluster precisam fazer parte da lista
específica de processadores que suportam essa funcionalidade.
16.4. Os hosts precisam estar presentes em um cluster com HA ativada.

Restrições
16.1. A máquina virtual só pode ter uma vCPU (não é permitido o uso de SMP).
16.2. O vDisk deve ser do tipo “Thick” (não é permitido o uso de Thin vDisk).
16.3. A máquina virtual não pode ter snapshots.
16.4. Alguns SO convidados não suportam e outros podem precisar ser desligados
para ativar a funcionalidade (veja a lista emhttp://migre.me/4AOE9).

269
s 17.Verifique a máquina virtual que pode ser utilizada com esse mecanismo e se será
re
o necessário desligá-la para isto. Nela será habilitado o suporte de tolerância a
id
v
r
e falhas. Para isso, clique com o botão direito sobre a máquina e selecione a opção
S
e Turn on Fault Toleranceno menu Fault Tolerance.
d
o
ã
ç
a
ilz Após finalizar o processo de habilitação de tolerância a falhas, o ícone associado
a
tu à máquina virtual alternará ficando com esta aparência e o seu status na aba
ir
V
Summary constará como Protected.

18.Utilize a ferramenta ping para comparar o tempo de indisponibilidade da


máquina protegida pelo mecanismo de HA, com o tempo de outra máquina com
o mecanismo ativo.
C:\Documents and Settings\Aluno>ping endereço_ip_da_mv_com_ha -t

C:\Documents and Settings\Aluno>ping endereço_ip_da_mv_com_ft -t

270
19.Escolha um dos servidores do grupo, acesse o console de gerenciamento da 6
s
e
iDRAC e desligue-o. Observe a mudança de status na aba Summary , na seção d
a
Fault Tolerance, nos campos Fault Tolerance Status e Secondary Location e na id
v
ti
seção General no campo Host, cujo IP ou nome será alterado para o host da e
A
d
máquina virtual secundária, após a recuperação da falha.
ro
i
et
o
R

271
s
re
o
id
v
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

272
7
Introdução ao Hyper-V

\ Características gerais
\ Versões
\ Windows Server 2008 com Hyper-V

\ Hyper-V Server 2008

\ Benefícios
\ Licenciamento

No Windows Server 2008, o suporte à virtualização de servidores está disponível


como um recurso do sistema operacional (perfil) denominado Hyper-V. O perfil
Hyper-V pode ser considerado uma função do sistema operacional. A Microsoft
recomenda que o Hyper-V seja o único perfil habilitado em servidores que
empregam soluções de virtualização.

Segundo a Microsoft, o Windows Server 2008 com Hyper-V é uma tecnologia de


virtualização baseada em hipervisor, que permite a melhor aplicação dos
investimentos em hardware de servidor por meio da consolidação de múltiplos
servidores em máquinas virtuais separadas, executadas em uma única máquina
física. Com o Hyper-V é possível executar vários sistemas operacionais como, por
exemplo, versões diferentes de Windows, GNU/Linux, entre outros, em um único
servidor físico, e aproveitar o poder de processamento das arquiteturas de 64 bits.

O Windows Server 2008 com Hyper-V fornece uma plataforma de virtualização


dinâmica, confiável e escalável, somada a um conjunto de ferramentas de
gerenciamento integradas, tanto para os recursos físicos como para os recursos
virtuais, permitindo a criação de um datacenter dinâmico.

273
s
re Características gerais
o
id
v
r
S
e Principais características do Hyper-V: VSP/VSC
e A arquitetura de
d
o
ã
\ Arquitetura de 64 bits: o Hyper-V foi concebido para explorar as capacidades virtualização da
ç
a das arquiteturas de 64 bits, oferecendo assim um bom desempenho. Microsoft
ilz
a (Windows Server
tu
ir
\ Suporte a Sistemas Operacionais: capacidade para execução simultânea de Virtualization –
V diferentes tipos de sistemas operacionais convidados, incluindo sistemas de 32 WSV) é inspirada
bits e 64 bits, como Windows, Linux e outros. em um modelo
cliente-servidor,
\ Suporte a Multiprocessadores Simétricos (SMP): suporte para até quatro onde o
processadores no ambiente de uma máquina virtual, o que possibilita o Virtualization
aproveitamento dos aplicativos multithreaded. Service Provider
(VSP) executa na
\ Arquitetura de compartilhamento de hardware: estrutura criada para oferecer partição pai,
acesso de forma eficiente e segura aos drivers de dispositivos de E/S. Baseada em sendo o único
um modelo provedor-consumidor de serviço VSP/VSC)
( que será detalhado adiante. componente
autorizado a
\ Snapshot de máquina virtual: o Hyper-V oferece a capacidade de gerar imagens acessar os drivers
congeladas (snapshots) de uma máquina virtual em execução. Isso permite que de dispositivos
um usuário possa retornar facilmente a um estado anterior e aprimorar a solução reais. As partições
filho executam o
de backup e recuperação de falhas.
Virtualization
\ Escalabilidade: por oferecer suporte a múltiplos processadores (e núcleos) e Service Client
acesso avançado à memória nas máquinas virtuais, pode-se fazer a (VSC), que oferece
drivers virtuais de
escalabilidade vertical do ambiente de virtualização, a fim de oferecer suporte a dispositivos. As
uma grande quantidade de máquinas virtuais, dentro de um determinado requisições feitas
servidor e, posteriormente, continuar a migração rápida para a escalabilidade a um driver virtual
horizontal, através de múltiplos servidores. são recebidas pelo
VSC, que as
\ Extensível: as interfaces e APIs do Hyper-V seguem o padrão Word Manufactorers reencaminha para
Identification (WMI), permitindo que desenvolvedores e fabricantes de software o VSP.
independentes produzam com rapidez ferramentas personalizadas, como utilitários
e aprimoramentos na plataforma de virtualização.

Versões
Existem basicamente duas versões de Hyper-V:
\ Windows Server 2008 Hyper-V;
\ Microsoft Hyper-V Server.

A tabela 7.1 compara as versões do Windows Server com Hyper-V com o Microsoft
Hyper-V Server, em relação às suas soluções de virtualização. O produto Microsoft
Hyper-V Server é mais simples e oferece apenas a opção de fazer a consolidação de
servidores e a definição de máquinas virtuais com diferentes sistemas operacionais.
Esta última característica permite que sejam criados ambientes de teste e
desenvolvimento de software para outras plataformas.

274
As versões do Windows Server x64 que suportam o perfil Hyper-V são: Windows V
r-
e
Server 2008 x64 Standard Edition, Windows Server 2008 x64 Enterprise Edition e p
y
H
Windows Server 2008 x64 Datacenter Edition. o
a
o
ã
ç
Necessidades da virtualização Microsoft Windows Windows Windows u
d
Hyper-V Server Server 2008 Server 2008 Server 2008 ro
t
In
2008 Standard Enterprise Datacenter –
7
ol
Consolidação de servidores √ √ √ √ u
ít
p
a
Teste e desenvolvimento √ √ √ √ C

Virtualização de Sistema Operacional √ √ √ √


Misto (Linux e Windows)
Interface gráfica do usuário local √ √ √
Alta Disponibilidade - clustering √ √
Migração rápida √ √
Suporte a memória de grande porte
(sistema operacional Host) com mais √ √
de 32 GB de RAM
Suporte a mais de 4 processadores
√ √
(Sistema Operacional Host)
Capacidade de acrescer funções
√ √ √
adicionais de servidor

Tabela 7.1 Benefícios


Versões do O Windows Server 2008 Hyper-V simplifica a interação entre o hardware, o sistema
Hyper-V e operacional e as máquinas virtuais, enquanto fortalece os componentes centrais da
necessidades de virtualização. O Windows Server 2008 Hyper-V permite obter confiabilidade e
virtualização. escalabilidade com uma arquitetura de hipervisor construída sobre um micronúcleo
(micro-kernel), que não inclui qualquer device driver de terceiros. Os device drivers
utilizados são aqueles desenvolvidos para o sistema operacional Windows nativo.

Para a Microsoft, a virtualização representa uma oportunidade de aumentar o nível


de segurança. As funcionalidades providas pelo Hyper-V incluem segurança de rede
como NAT, firewall e proteção via políticas de acesso. Isso permite que as máquinas
virtuais propiciem regras de segurança (para evitar a exposição dos servidores
compartilhados) e assim reduzam a possibilidade de ataques.

O desempenho é um aspecto fundamental da virtualização. Para atender a este


importante requisito, o Hyper-V inclui:
\ Suporte a processadores multicore, em que cada máquina virtual pode ter acesso
a até quatro processadores lógicos;

275
s
re \ Desempenho otimizado, devido ao baixo custo computacional oferecido pela
o
id arquitetura do Hyper-V;
v
r
e
S
d
e \ Suporte a máquinas virtuais que executam sistemas operacionais de 64 bits;
o
ã
ç
a
\ Acesso a até 64 GB de memória por máquina virtual.
ilz
a
tu Licenciamento Tabela 7.2
ir
V
Os direitos de virtualização por licenciamento de servidor em relação ao uso do Requisitos de
Hyper-V precisam ser considerados, variando de acordo com a versão do Windows licença para o
Server. A tabela abaixo ilustra os requisitos de licença por servidor. Hyper-V.

Microsoft Hyper-V Windows Server Windows Server Windows Server


Server 2008 2008 Standard 2008 Enterprise 2008 Datacenter
Cada máquina virtual 1 máquina física 1 máquina física 1 máquina física +
(VM) guest requer uma + 1 VM + 4 VMs número ilimitado
licença de servidor de VMs

O Windows Server 2008 pode ser licenciado sem o Hyper-V.

Componentes da arquitetura Hyper-V


\ Hipervisor
\ Partições pai e filho
\ Máquinas virtuais e sistemas operacionais convidados
\ Dispositivos sintéticos e emulados
\ Serviços integrados

O hipervisor é o componente central do Hyper-V, responsável por criar e gerenciar


ambientes isolados de execução (chamados de partições). A arquitetura do
hipervisor é aquela de um monitor de máquina virtual, mas que segue uma filosofia
denominada de micronúcleo. Nesta arquitetura, em oposição à arquitetura chamada
de monolítica, o hipervisor possui apenas as funções essenciais para gerenciar os
recursos de hardware, como atendimento a interrupções, escalonamento do
processador (ou núcleos) e gerência de memória. Os drivers de dispositivos são
externos ao hipervisor. A próxima figura ilustra as diferenças entre a arquitetura
monolítica e a arquitetura baseada em micronúcleo.

276
V
Figura 7.3 r-
e
Arquitetura VM 1 VM 3 VM 3 p
y
VM 1 VM2 VM3 H
monolítica ( Parent ) ( Child ) ( Child ) o
a
( Adm in )
versus Virt Stack
ã
o
ç
micronúcleo. Drivers Drivers Drivers
u
d
ro
t
Hipervisor In

Drivers
Drivers 7
Hipervisor ol
u
ít
p
a
Hardware Hardware C

Monolithic Hypervisor Microkernelized Hypervisor

Quando o Hyper-V é carregado pela primeira vez, é criada uma partição chamada de
partição raiz ou partição pai. Esta partição hospeda a instância do Windows Server
2008 que estava executando antes da habilitação do perfil Hyper-V. A partição pai
controla os dispositivos de hardware e responde pela alocação de memória em si,
além de solicitar ao hipervisor a criação das partições filho, que não têm acesso
direto ao hardware.

As requisições de E/S de uma máquina virtual são encaminhadas para os


adaptadores físicos do sistema através da partição pai. O modelo indireto de E/S
utilizado pelo Hyper-V permite que as máquinas virtuais sejam independentes de
tipos específicos de dispositivos de hardware no servidor físico. Os dispositivos
virtuais que uma máquina virtual expõe para o sistema operacional convidado
podem ser de dois tipos:
\ Dispositivos virtuais emulados;
\ Dispositivos virtuais sintéticos.

Dispositivos virtuais emulados são uma implementação por software de um


VMBUS dispositivo PCI tradicional. Para um sistema operacional convidado, o dispositivo
Canal de emulado aparece como um dispositivo PCI físico. Dispositivos virtuais sintéticos são
comunicação entre implementados por software e baseados na arquitetura VSP-VSC do Hyper-V. Estes
os VSCs das
partições filho e o
dispositivos utilizam um canal de comunicação VMBUS entre as diferentes
VSP da partição partições. Os dispositivos sintéticos têm um menor custo computacional que os
pai. dispositivos emulados. A próxima figura ilustra esses componentes.

277
s
re Figura 7.4
o
id
v
Partição pai Máquina virtual Máquina virtual Máquina virtual Arquitetura do
r
S
e hipervisor.
e Enlightened Enlightened
Enlightened Enlightened
Unenlightened
d Windows Server 2008 Windows Windows
Linux SOWindows
convidado
o
ã SO convidado SOGuest OS
convidado Guest OS
ç
a
ilz
a
tu Pilha Pilha Pilha
I/O I/O
ir de E/S de E/S de
Stack
E/S Stack
V VSPs
Linux
VSCs VSCs
VSCs VSCs
Drivers Pilha
de E/S
(dispositivos
VMBus VMBus VMBus emulados)
VMBus

Hipervisor

Hardware

Cenários de uso do Hyper-V


\ Consolidação de servidores
\ Continuidade de negócios e recuperação de desastres
\ Desenvolvimento e teste
\ Datacenter dinâmico

Consolidação de servidores
As empresas são pressionadas a simplificar o gerenciamento e reduzir os custos, ao
mesmo tempo em que precisam manter e aprimorar suas vantagens competitivas,
como flexibilidade, confiabilidade, escalabilidade e segurança. O uso do Hyper-V
para a consolidação de vários servidores em um único sistema físico, mantendo ao
mesmo tempo o isolamento, ajuda a suprir tais necessidades. Um dos principais
benefícios da consolidação de servidores é a redução do custo total de propriedade
(TCO), não apenas por diminuir os requisitos de hardware, mas também por reduzir
os custos com energia, refrigeração e gerenciamento.

As empresas também podem se beneficiar da virtualização com a otimização da


infraestrutura, tanto do ponto de vista da utilização dos ativos, como da capacidade
de balancear as cargas de trabalho através de diferentes recursos. Outro benefício é
a capacidade de integrar livremente cargas de trabalho de 32 bits e 64 bits no
mesmo ambiente.

278
Continuidade de negócios e recuperação de desastres V
r-
e
A continuidade de negócios é a capacidade de minimizar o tempo de inatividade p
y
H
programado e também o não programado. Isso inclui o tempo gasto em funções de o
a
rotina, como manutenção, backup e interrupções de energia não previstas. O ã
o
ç
Hyper-V contém recursos para prover a continuidade de negócios, como backup em u
d
tempo real e migração rápida, permitindo assim que as empresas atendam aos ro
t
In
parâmetros de tempo de ativação e resposta. –
7
ol
u
A recuperação de desastres é o ponto central da continuidade de negócios. ít
p
a
Desastres naturais, ataques mal-intencionados e mesmo os problemas simples de C
configuração, como conflitos de software, podem degradar os aplicativos e os
serviços, até que os administradores resolvam os problemas e restaurem os dados
de backup. Com o aproveitamento das capacidades de agrupamento do Windows
Server 2008, o Hyper-V oferece suporte à recuperação de desastres (Disaster
Recovery – DR) dentro dos ambientes dos datacenters, utilizando as capacidades de
agrupamento geograficamente dispersas. A recuperação rápida e confiável de
desastres ajuda a garantir o funcionamento das capacidades de gerenciamento
remoto e a perda mínima de dados.

Desenvolvimento e teste
Desenvolvimento e teste geralmente são as tarefas que podem usufruir muito da
tecnologia Hyper-V. Através do uso de máquinas virtuais, as equipes de
desenvolvimento podem criar e testar uma ampla variedade de cenários de teste, em
um ambiente seguro e independente, o qual aproxima perfeitamente a operação dos
servidores físicos e clientes. O Hyper-V maximiza a utilização dos hardwares de
teste, reduzindo custos, melhorando o gerenciamento do ciclo de vida e aprimorando
a cobertura dos testes. Com recursos abrangentes de suporte aos sistemas
operacionais convidados e pontos de verificação, o Hyper-V é uma ótima plataforma
para ambientes de desenvolvimento e testes.

Datacenter dinâmico
O Hyper-V, em conjunto com as soluções de gerenciamento de sistema já existentes,
como o Microsoft System Center, pode ajudar a criar um datacenter dinâmico, com
sistemas de auto-gerenciamento e agilidade operacional. Por meio de recursos como
a reconfiguração automatizada de máquinas virtuais, o controle flexível de recursos e
a migração rápida, é possível criar um ambiente de TI dinâmico, que utiliza o
Hyper-V não somente para resolver problemas, mas também para antecipar o
aumento de demanda.

279
s
re Gerenciamento com Hyper-V
o
id
v
r
e \ Hyper-V Manager
S
e
d \ System Center Virtual Machine Manager (SCVMM)
o
ã
ç
a
ilz O Hyper-V pode ser gerenciado por duas principais ferramentas: a própria do
a
tu Hyper-V, chamada de Hyper-V Manager, ou uma ferramenta externa chamada
ir
V
Systems Center Virtual Machine Manager (SCVMM).

Hyper-V Manager
\ Interface MMC
\ Funcionalidades

O Hyper-V utiliza para gerenciamento a interface padrão Microsoft Management


Console (MMC). As máquinas virtuais e os servidores são configurados com o MMC,
que permite utilizar plugins de terceiros e melhorias através de comandos criados
pelos usuários do tipo Windows PowerShell. Uma única instância do MMC pode
conectar múltiplos hospedeiros Hyper-V; entretanto, cada hospedeiro e as máquinas
virtuais que possui são gerenciados de modo independente. Para gerenciar o
ambiente de Hyper-V em cluster é necessário usar o console Failover Cluster.

Funcionalidade do MMC:
\ Criar e gerenciar máquinas virtuais, redes virtuais e discos virtuais;
\ Exportar/importar máquinas virtuais;
\ Fazer snapshots de máquinas virtuais.
System Center Virtual Machine Manager (SCVMM)
\ Conceito
\ Propriedades
\ Cenários
\ Recursos

O SCVMM é uma solução de gerenciamento heterogênea e abrangente para datacenters


virtualizados, que facilita o gerenciamento de máquinas virtuais Windows e também de
ambientes físicos. Oferece uma melhor utilização do servidor físico e permite:
\ A consolidação simples e rápida de infraestrutura virtual, com a identificação

integrada de candidato à consolidação;


\ P2V rápida, gerenciamento centralizado da infraestrutura de máquinas virtuais,
rápido fornecimento de novas máquinas virtuais pelo administrador e usuários finais;
\ Distribuição inteligente da carga de trabalho, com base no conhecimento de
desempenho e diretivas comerciais definidas pelo usuário.

280
Cenários V
r-
e
p
y
\ Consolidação de servidor de produção H
o
a
\ Aumento da agilidade operacional o
ã
ç
u
d
\ Gerenciamento integrado ro
t
In

7
Consolidação de servidor de produção ol
u
ít
p
a
À medida que as organizações buscam consolidar seus servidores de produção, o C
SCVMM oferece uma maneira de transferir o conhecimento sobre o sistema e o
ambiente através do processo de virtualização, ajudando a manter a continuidade do
conhecimento. Pela consolidação de vários servidores de produção com o Virtual
Server 2005 R2 ou com a virtualização do Windows Server, as empresas reduzem o
custo total de propriedade geral e ainda mantêm um framework unificado de
gerenciamento em seus ambientes físico e virtual.

Aumento da agilidade operacional

Empresas de todos os segmentos procuram maneiras de aumentar a eficiência


através de seus ambientes de TI, e com isso aumentar a agilidade operacional. O
SCVMM oferece um mecanismo para permitir funcionalidades como o rápido
aprovisionamento de servidor, rápida recuperação e capacidade de migração
escalável, para tornar toda a infraestrutura virtual robusta e fácil de gerenciar.

Gerenciamento integrado

O SCVMM ajuda a criar uma infraestrutura de gerenciamento centralizado de


máquina virtual em múltiplas máquinas que empregam o Virtual Server 2005 R2 e
a virtualização do Windows Server. As organizações, em geral, estão adotando a
virtualização nas áreas de produção, teste e desenvolvimento, e, conforme os
recursos de gerenciamento se sofisticam, ela ajuda os administradores a implantar e
gerenciar ambientes virtuais e físicos, com uma abordagem integrada.

Recursos do SCVMM
\ Identificação de candidatos à consolidação
\ Disposição inteligente
\ Aprovisionamento de servidores
\ Biblioteca central
\ Aprovisionamento de autoatendimento
O SCVMM se concentra em requisitos únicos de máquinas virtuais, sendo projetado
para permitir a maior utilização possível dos servidores físicos, gerenciamento
centralizado de infraestrutura de máquina virtual e rápido aprovisionamento de
novas máquinas virtuais.

281
s
re Recursos disponíveis no SCVMM:
o
id
v
r
S
e Identificação de candidato à consolidação
e
d
o
ã
ç O primeiro passo na migração de um centro de dados físico com um modelo de
a
ilz carga de trabalho por servidor é identificar as cargas de trabalho físicas apropriadas
a
tu para a consolidação no hardware virtual. Os fatores de decisão para determinar os
ir
V
candidatos adequados se baseiam em vários pontos, como desempenho histórico,
características de pico de carga e padrões de acesso. O SCVMM utiliza os dados
históricos de desempenho existentes no banco de dados do System Center Operations
Manager para listar os candidatos à consolidação em ordem de classificação.

Disposição inteligente

É a designação e ativação da carga de trabalho virtual de um servidor físico,


maximizando a utilização de ativos físicos. O System Center Virtual Machine
Manager faz uma abordagem profunda e holística da disposição, combinando o
conhecimento de dados históricos de desempenho da carga de trabalho com
informações sobre as máquinas virtuais. Regras comerciais e modelos associados
também são utilizados pelo SCVMM para determinar as opções de disposição.

Aprovisionamento de servidores

O SCVMM identifica as máquinas virtuais na empresa através da integração com o


Active Directory. Isso ajuda as organizações a escalar facilmente o gerenciamento de
máquinas físicas e virtuais no datacenter e escritórios remotos.

Biblioteca central

O SCVMM oferece um repositório central para todos os blocos de construção para


uma máquina virtual como Virtual Hard Disk (VHDs), máquinas virtuais offline,
modelos e até mesmo imagens ISO. Cada item da biblioteca possui modelos ou
metadados que permitem um gerenciamento mais controlado dos objetos. O modelo
é um novo objeto que permite ao administrador criar configurações aprovadas de
máquina virtual, que servem como um padrão para subsequentes implantações de
máquinas virtuais.

Aprovisionamento de autoatendimento

A infraestrutura virtual é comumente usada em ambientes de teste e


desenvolvimento em que há aprovisionamento coerente e desmontagem de
máquinas virtuais para a finalidade de teste. Com o SCVMM, os administradores
podem estender seletivamente os recursos de autoatendimento a grupos de usuários
e também definir cotas. A ferramenta de aprovisionamento automático gerencia as
máquinas virtuais através de seus ciclos de vida, incluindo as desmontagens.

282
Snapshots com o Hyper-V V
r-
e
p
y
\ Instantâneo da máquina virtual H
o
a
o
\ Backup do estado da máquina virtual ã
ç
u
d
\ Testes e desenvolvimento ro
t
In
\ Reduz o desempenho da máquina virtual em produção –
7
ol
u
Os snapshots de uma máquina virtual são arquivos baseados no estado, nos dados ít
p
a
do disco e na configuração da máquina virtual num determinado ponto no tempo. É C
possível tirar vários snapshots de uma máquina virtual, mesmo quando ela está
ativa. Em seguida, pode-se reverter a máquina virtual a qualquer um dos estados
anteriores, aplicando o snapshot apropriado. É possível usar tanto o Hyper-V
Manager como o Virtual Machine Connection para fazer um snapshot. Todas as
tarefas que podem ser realizadas com snapshots estão disponíveis através do
Hyper-V Manager, como aplicar ou excluir snapshots e exibir a lista de todos os
snapshots existentes para uma máquina virtual específica.

Os snapshots podem ajudar a aumentar a eficiência em muitas configurações, onde


pode ser preciso recriar diferentes ambientes e reproduzir condições como aquelas
dos ambientes de desenvolvimento e teste, e ainda tarefas relacionadas com suporte
técnico. Entretanto, o mesmo poder e flexibilidade que torna os snapshots úteis e
eficazes em determinadas configurações podem causar consequências indesejadas e
potencialmente graves em outras configurações. Estas consequências incluem os
riscos inerentes à perda involuntária de dados, se os snapshots não forem
gerenciados apropriadamente.

Uma das situações mais apropriadas para o uso dos snapshots refere-se ao
desenvolvimento e teste de atividades, incluindo a utilização da máquina virtual
como um servidor de teste para testar as atualizações e hotfixes, antes de implantá-
los nos servidores de produção. Não é recomendável utilizar snapshots em
máquinas virtuais que prestam serviços sensíveis no tempo, tais como serviços do
Active Directory (AD), ou quando o desempenho ou a disponibilidade de espaço de
armazenamento é crítica.

Além disso, antes de utilizar os snapshots é preciso considerar:


\ Fazer um snapshot reduz o desempenho da máquina virtual, enquanto ele é
criado. Não se deve usar snapshot em máquinas virtuais que prestam serviços
em um ambiente de produção.
\ Não é recomendável o uso de snapshots em máquinas virtuais configuradas com
discos rígidos virtuais fixos, porque reduzem os benefícios de desempenho que
podem ser obtidos com a utilização de discos rígidos virtuais fixos.

283
s
re \ Os snapshots exigem espaço de armazenamento adequado, sendo armazenados
o
id
v
como arquivos .avhd no mesmo local no disco rígido virtual. Vários snapshots
r
S
e podem rapidamente consumir uma grande quantidade de espaço de
e
d armazenamento. Quando o Hyper-V Manager é usado para excluir um snapshot,
o
ã
ç o snapshot é removido da árvore de snapshots, mas o arquivo .avhd não é
a
ilz excluído até a máquina virtual ser desligada.
a
tu
ir
V

Live Backup
\ Conceito
\ Métodos básicos

É possível efetuar backup automático das máquinas virtuais e seus dados sem
qualquer downtime, caso o sistema operacional convidado tenha suporte ao Volume
Shadow Copy Service (VSS). Para implementar os cenários de backup e recuperação
é preciso usar um aplicativo de backup compatível com o gravador VSS do Hyper-V.
Para usar o backup do Windows Server, será preciso adicionar uma chave de registro
ao gravador VSS do Hyper-V.

Há dois métodos básicos que podem ser usados para realizar um backup:

Servidor que executa o Hyper-V

Método recomendado para realizar um backup completo do servidor. Se o aplicativo


de backup for compatível com o Hyper-V e o gravador VSS do Hyper-V, é possível
realizar um backup completo para salvar todos os dados necessários para restaurar
totalmente o servidor, exceto as redes virtuais. Os dados acrescidos no backup
incluem a configuração de máquinas virtuais, instantâneos associados a elas e discos
rígidos virtuais usados pelas mesmas. Como resultado, o uso desse método poderá
facilitar a recuperação do servidor se isso for preciso, pois não existe a necessidade de
criar novamente as máquinas virtuais ou reinstalar o Hyper-V. Entretanto, as redes
virtuais não estão incluídas em um backup completo de servidor. Será preciso
reconfigurar a rede criando novamente as redes virtuais e reconectando os
adaptadores virtuais de cada máquina virtual à rede virtual apropriada. Como parte do
planejamento de backup, é preciso documentar a configuração e todas as definições
relevantes de rede virtual, caso seja necessário criá-la novamente.

Sistema operacional convidado de uma máquina virtual

Método usado quando for preciso fazer o backup dos dados de um repositório que
não possui suporte do gravador VSS do Hyper-V. Nesse caso, o aplicativo de backup
é executado no sistema operacional convidado da máquina virtual.

284
O processo de backup em fita tira vantagem da funcionalidade de fita de backup V
r-
e
virtual do Hyper-V. Por exemplo, se um servidor incorpora um script que automatiza p
y
H
o backup dos dados para a fita, este processo continua sendo utilizado se o servidor o
a
é convertido para máquina virtual. ã
o
ç
u
d
ro
t
In
Avanços com o Windows Server 2008 R2 Hyper-V –
7
ol
\ Armazenamento dinâmico de máquina virtual u
ít
p
a
\ Live Migration C

\ Suporte de Processador Avançado


\ Suporte avançado de redes
\ Volumes compartilhados de cluster

Armazenamento dinâmico de máquina virtual


O Windows Server 2008 R2 Hyper-V suporta a inserção e a remoção “a quente” de
armazenamento. Ao suportar a adição ou remoção de arquivos Virtual Hard Drive
(VHD) e de discos passthrough enquanto a máquina virtual está sendo executada, o
Windows Server 2008 R2 Hyper-V possibilita a rápida configuração das máquinas
virtuais para atender aos requisitos de mudança. Este recurso permite tanto a adição
como a remoção de arquivos VHD ou de discos passthrough aos controladores SCSI
existentes nas máquinas virtuais.

A inserção ou remoção “a quente” de armazenamento requer os serviços de


integração do Hyper-V, fornecidos pelo Windows Server 2008 R2 para instalação
no sistema operacional convidado.

Live Migration
Live Migration é um dos mais novos recursos do Windows Server 2008 R2 Hyper-V.
Mais adiante, neste capítulo, descreveremos este recurso em detalhes, incluindo
informações sobre como ele move as máquinas virtuais em execução e descreve
cenários onde é particularmente útil, além dos seus requisitos de implementação.

Suporte de processador avançado


O Windows Server 2008 R2 Hyper-V suporta até 32 núcleos de processadores
lógicos. O suporte avançado aos processadores torna possível executar cargas de
trabalho ainda mais exigentes em um único computador físico, ou consolidar mais
cargas de trabalho em um único computador físico. O Windows Server 2008 R2
Hyper-V também suporta os recursos Second-Level Address Translation (SLAT) e o
core parking de CPU.

285
s
re A SLAT usa a funcionalidade de CPU disponível nos processadores Intel, que
o
id
v
suportam as tabelas de página estendida, e nos processadores AMD, que possuem a
r
S
e Indexação Rápida de Virtualização (Rapid Virtualization Indexing) para reduzir a
e
d carga de tradução de endereços físicos convidados para endereços físicos reais. Isso
o
ã
ç reduz significativamente o tempo de CPU do hipervisor e economiza memória para
a
ilz cada máquina virtual, permitindo que o computador físico trabalhe mais, utilizando
a
tu menos recursos do sistema. O core parking de CPU permite a economia de energia,
ir
V
agendando a execução da máquina virtual em apenas alguns dos núcleos de CPU
do servidor e colocando o resto em estado “sleep”.

Suporte avançado de redes


No Windows Server 2008 R2 há três novos recursos de rede que melhoram o
desempenho da rede no ambiente de virtualização. O suporte a jumbo frames, antes
disponível em ambientes não virtuais, tem sido ampliado para estar disponível nas
máquinas virtuais. Este recurso permite que as máquinas virtuais usem jumbo
frames de até 9014 bytes, se a rede física subjacente suportar. O suporte a jumbo
frames reduz a carga da pilha de rede e aumenta o processamento. Além disso, há
também uma significante redução de utilização da CPU, devido ao menor número
de chamadas da pilha de rede para o driver de rede.

O TCP Chimney, que permite a subcarga de processamento TCP/IP para o hardware


de rede, também tem sido estendido para o trabalho no mundo virtual. O TCP
Chimney melhora o desempenho da máquina virtual, permitindo que a máquina
virtual reduza o processamento de rede para o hardware, especialmente em redes
de mais de 1 Gigabit/s. Este recurso é especialmente benéfico para as funções que
envolvem grande quantidade de transferência de dados, tal como a função de
servidor de arquivo. O recurso Consulta de Máquina Virtual (Virtual Machine Queue
– VMQ) permite que os adaptadores de rede dos computadores físicos usem DMA
para colocar os conteúdos dos pacotes diretamente na memória da máquina virtual,
aumentando o desempenho de E/S.

Volumes compartilhados de cluster


Com o Windows Server 2008 R2, o Hyper-V é capaz de usar o armazenamento em
Cluster Shared Volume (CSV) para simplificar e aumentar o uso do armazenamento
compartilhado. O CSV permite que múltiplos servidores Windows acessem o
armazenamento SAN com um único espaço de nome consistente para todos os
volumes, em todos os servidores. Múltiplos servidores podem acessar o mesmo
Número de Unidade Lógica (LUN) no armazenamento de SAN.

O CSV permite migrações instantâneas mais rápidas e gerenciamento de


armazenamento mais fácil para o Hyper-V, quando usado em uma configuração de
cluster. Os volumes compartilhados de cluster estão disponíveis como parte do
recurso de Clustering de Failover do Windows Server 2008 R2.

286
Alta disponibilidade V
r-
e
p
y
\ Guest clustering H
o
a
o
\ Host clustering ã
ç
u
d
\ Quick Migration ro
t
In
\ Live Migration –
7
ol
\ Live Migration vs Quick Migration u
ít
p
a
O Windows Server 2008 com Hyper-V oferece duas soluções para Alta C
Disponibilidade (HA): Hyper-V Guest Clustering Hyper-V Host Clustering. No Hyper-V
Guest Clustering, o serviço de clusters é executado no sistema operacional
convidado, dentro da máquina virtual. Nessa configuração, as aplicações dentro das
máquinas virtuais é que estão com alta disponibilidade. A figura 7.5 ilustra o cluster
em uso por duas máquinas virtuais hospedadas em um mesmo servidor físico. Se o
servidor falhar, ou se houver problema na partição pai do Windows, as duas
máquinas virtuais falharão juntas.

Guest Clustering
A segunda solução de uso do Hyper-V Guest Clustering, com mais de um servidor, é
apresentada na figura 7.6. Aqui, o cluster é realizado entre duas máquinas virtuais
instanciadas em servidores físicos distintos. Neste caso, se um servidor físico (ou
mesmo a partição pai) falhar, a aplicação em cluster continuará disponível. O
detalhe deste cluster é que a conexão com o sistema de armazenamento (storage)
tem que ser feita via iSCSI (os iSCSI initiators executam dentro do sistema
operacional convidado), pois só assim a máquina virtual pode se comunicar com o
sistema de armazenamento sem precisar da partição pai.

Figura 7.5
Partição pai Máquina virtual A Máquina virtual B
Clustering
(mesmo servidor SO Enlightened
SO
físico). Windows Server 2008 convidado Windows
convidado
(Windows Guest OS
(Windows
Server 2003) Server 2008)

I/O
Windows Stack
Windows
Cluster Failover
Services Clustering
VSCs
iSCSI SAN

Storage

VMBus

Hiper-V Hyper visor

Dell PowerEdge Server

287
s
re
o
id
v
r Partição pai Máquina virtual A Partição pai Máquina virtual B
e
S
e
d SO SO
o Windows Server 2008 convidado Windows Server 2008 convidado
ã
ç
a (Windows (Windows
ilz Server 2003) Server 2008)
a
tu
ir
V Windows Windows
Cluster Failover
Services Clustering
iSCSI SAN

Storage

Hiper-V Hypervisor Hiper-V Hypervisor

Dell PowerEdge Server Dell PowerEdge Server

Figura 7.6
Principais características do Hyper-V Guest Clustering: Guest Clustering
(diferentes
\ Aplicações que executam nos sistemas operacionais convidados são as entidades
servidores
do cluster;
físicos).
\ A alta disponibilidade é da aplicação e não da máquina virtual;
\ O sistema operacional convidado (guest) precisa ser suportado pelo Hyper-V;
\ Requer que o sistema operacional convidado tenha capacidade de cluster;
\ Requer que o software de cluster tenha suporte a iSCSI;
\ Cluster tem de ser configurado em toda máquina virtual;
\ As cargas de trabalho (aplicações) devem ser cluster-aware.
Host Clustering
A segunda possibilidade para a alta disponibilidade é o Hyper-V Host Clustering. Neste
caso, o serviço de cluster é o próprio serviço de cluster do Windows Server 2008 64
bits, o failover clustering, executado na partição pai. Pode ser implementado em
sistemas de armazenamento (storage) do tipo DAS, iSCSI e FC SAN. As máquinas
virtuais são como recursos de cluster e não precisam de serviços de cluster nos
sistemas operacionais convidados. O requisito é que os arquivos de máquinas virtuais
no storage sejam acessados por todos os servidores físicos que fazem parte do cluster.
Este é o tipo de cluster mais recomendado, pois permite uma manutenção planejada e
uma melhor distribuição das cargas das máquinas virtuais. Um cluster Hyper-V Host
pode ter até 16 servidores físicos e ser implantado nas versões de 64 bits Enterprise e
datacenter. A figura 7.7 ilustra o uso do Hyper-V Host Clustering.

288
V
r-
e
p
y
H
Parent
Partição
Partition
pai Virtual
MáquinaMachine
virtualA Virtual
MáquinaMachine
virtualA Parent
Partição
Partition
pai Virtual
MáquinaMachine
virtualA o
a
o
ã
SO OS
Guest SO OS
Guest SO OS
Guest ç
Windows
Windows Windows
Windows u
convidado
(Windows convidado
(Windows convidado
(Windows d
Server
Server 2008
2008 (Windows
Server 2003) (Windows
Server 2003) Server
Server 2008
2008 (SUSE 2003)
Server Linux ro
t
(Full or Core) Server 2003) Server 2003) (Full or Core) Enterprise In
Server 10) –
7
Windows Windows Windows ol
u
ít
Windows Cluster Cluster Windows Cluster
Failover Services Services Failover Services p
Clustering Clustering a
SAN
Storage
C
(S )
AS,iSCSI
, or FC

Hiper-V
Hiper-V
Hypervisor
Hypervisor Hiper-V Hypervisor

Dell PowerEdge
Dell PowerEdge
Server Server Dell PowerEdge Server

Figura 7.7 Principais características do Hyper-V Host Clustering:


Hyper-V Host
\ As máquinas virtuais são as entidades do cluster;
Clustering.
\ A alta disponibilidade é no nível da máquina virtual;
\ Independe do sistema operacional convidado, pois o software de cluster executa
na partição pai;
\ O cluster é configurado só na partição pai de cada servidor;
\ A implementação é independente do número de máquinas virtuais;
\ As cargas de trabalho (aplicações) dentro das máquinas virtuais não precisam
ser cluster-aware.

O Hyper-V Host clustering permite tanto o failover planejado, conhecido como Quick
Migration/Live Migration, quanto o failover não planejado. O Hyper-V permite a
Quick Migration (migração rápida) de uma máquina virtual em execução, de um
sistema físico hospedeiro para outro, com um tempo de inatividade mínimo,
aproveitando as capacidades já conhecidas de alta disponibilidade das ferramentas
de gerenciamento do Windows Server e do SCVMM.
Recovery Point
Objective Quick Migration
Processo que O Quick Migration combina a virtualização baseada em hipervisor do Windows com
estima o quanto
será necessário
o cluster failover disponibilizado nas versões Windows Server 2008 Enterprise e
retroceder no Windows Server 2008 datacenter. O Quick Migration não apresenta Recovery Point
tempo para obter Objective (RPO) zero, pois tanto o sistema operacional convidado quanto a carga de
uma cópia trabalho da máquina ficam indisponíveis por algum tempo, enquanto são executados
consistente para a os procedimentos de cluster. Este tempo normalmente varia entre quinze segundos
reinicialização
até alguns minutos. Devido às características de cluster, e pela maneira com que o
correta.
serviço de cluster interage com o processador, é recomendado que os processadores

289
s
re dos servidores envolvidos no cluster sejam idênticos. No caso de failover não
o
id
v
planejado, o serviço de cluster reinicializa automaticamente todas as máquinas
r
S
e virtuais em outro nó.
e
d
o
ã
ç Live Migration
a
ilz O Live Migration é integrado com o Windows Server 2008 R2 Hyper-V e com o
a
tu Microsoft Hyper-V Server 2008 R2. Com o Live Migration é possível mover as
ir
V
máquinas virtuais em execução de um servidor físico Hyper-V para outro, sem
qualquer interrupção de serviço ou tempo de indisponibilidade perceptível. Dessa
forma, o Live Migration oferece uma boa agilidade, pois os datacenters com
múltiplos servidores físicos Hyper-V serão capazes de mover as máquinas virtuais
(em execução) para um computador físico melhor, a fim de se obter maior
desempenho e escalabilidade ou otimizar a consolidação sem impacto para os
usuários. Ainda, o Live Migration torna possível manter as máquinas virtuais on-line,
mesmo durante a manutenção, aumentando a produtividade dos usuários e dos
administradores de servidor. Os datacenters também serão capazes de reduzir o
consumo de energia, aumentando dinamicamente as taxas de consolidação e
desligando os servidores físicos não utilizados durante os horários de menor demanda.

Etapas básicas realizadas pelo Livre Migration:


1. Todas as páginas de memória da máquina virtual são transferidas do computador
físico Hyper-V fonte para o computador Hyper-V de destino. Enquanto isso
ocorre, é feito o rastreamento de qualquer modificação da máquina virtual para
suas páginas de memória.
2. As páginas que foram modificadas enquanto a etapa anterior estava ocorrendo
são transferidas para o computador físico de destino.
3. O controle de armazenamento dos arquivos VHD das máquinas virtuais são
movidos para o computador físico de destino.
4. A máquina virtual de destino é trazida para o modo on-line no servidor Hyper-V
de destino.

Dessa forma, o Live Migration reduz significativamente o tempo de indisponibilidade


da máquina virtual que está sendo migrada. Isto torna o Live Migration o tipo de
migração indicada quando os usuários devem ter acesso ininterrupto à máquina
virtual que está sendo migrada. Como o Live Migration é projetado para finalizar
suas atividades em um tempo menor que o do timeout das conexões TCP, os
usuários não terão nenhuma quebra de conexão na migração de máquina virtual
durante as etapas 3 e 4 da migração.

290
Gerenciamento do Live Migration V
r-
e
O SCVMM, usado em conjunto com o Live Migration, pode aumentar a capacidade p
y
H
de uma organização de responder às mudanças de níveis de uso e de requisitos de o
a
sua infraestrutura de TI. O SCVMM também é útil no gerenciamento de ã
o
ç
computadores físicos Hyper-V locais e remotos. Quando o SCVMM gerencia um u
d
computador Hyper-V, que foi configurado para alta disponibilidade, ele é capaz de ro
t
In
iniciar o Quick Migration (ou o Live Migration) a partir de seu console de –
7
gerenciamento. Isso fornece uma ferramenta única para todas as tarefas de ol
u
gerenciamento das máquinas virtuais, incluindo o Live Migration. ít
p
a
C
O Windows PowerShell é a base de todo o acesso ao servidor SCVMM. Como o
SCVMM Admin Console se baseia inteiramente no Windows PowerShell, é possível
criar scripts Windows PowerShell para serem executados pelo SCVMM. Ao empregar
o SCVMM para migrar uma máquina virtual, pode-se gerar o script PowerShell
associado. Assim é possível repetir essa ação no futuro via script ou alterá-lo para
realizar a migração de uma máquina virtual diferente, ou ainda, para alterar as
máquinas físicas de srcem e de destino da migração.

O SCVMM oferece relatório sobre virtualização de servidor físico e colocação de


máquina virtual. Esses relatórios podem ser usados em processos de tomada de
decisão para a colocação de novas máquinas virtuais ou para a migração das
máquinas virtuais existentes. Especialmente em ambientes muito densos, como
vários datacenters, ou ambientes muitos dispersos, como locais remotos, a
informação correta sobre o desempenho da virtualização pode ser vital para atender
aos requisitos de uptime e de disponibilidade. O SCVMM facilmente fornece as
informações necessárias para o gerenciamento eficiente de múltiplas máquinas
físicas Hyper-V ou de máquinas virtuais. Como o Live Migration do Hyper-V facilita a
mobilidade das máquinas virtuais de uma máquina física para outra, a obtenção de
informações corretas sobre as máquinas físicas Hyper-V no ambiente é
especialmente importante.

Live Migration vs Quick Migration


O Quick Migration é um recurso do Windows Server 2008 Hyper-V e do Windows
Server 2008 R2 Hyper-V. Tanto o Live Migration como o Quick Migration movem as
máquinas virtuais em execução de um computador físico Hyper-V para outro
computador. A diferença é que o Quick Migration primeiro salva, e depois move a
máquina virtual, e só então restaura a máquina virtual, resultando em um tempo de
indisponibilidade. O processo do Live Migration usa um mecanismo diferente para
mover a máquina virtual em execução para um novo computador físico.

O Windows Server 2008 Hyper-V suporta o Quick Migration. O Windows Server 2008
R2 Hyper-V suporta tanto o Quick Migration como o Live Migration. O Live Migration
foi disponibilizado pela versão Windows 2008 Server R2. O Live Migration é integrado
ao Windows Server 2008 R2 Hyper-V e ao Microsoft Hyper-V Server 2008 R2.

291
s
re
o
id
v
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

292
7
Roteiro de Atividades
Introdução ao Hyper-V
Atividade 1 – Instalação do Hyper-V

Esta atividade deverá ser realizada em dupla.

O Hyper-V é instalado como um complemento nos sistemas operacionais Windows


Server 2008 da Microsoft, sendo suportado nas edições Datacenter, Enterprise e
Standard. Para efetuar a instalação do Windows Server, use a emulação de CD/DVD
do console virtual iDRAC, localizando a imagem de instalação fornecida pelo instrutor.
1. Aguarde o início da instalação do Windows Server 2008.
2. Selecione as opções de língua e tipo de teclado e clique em Next.

3. Clique em Install now para iniciar o processo de instalação.

293
s 4. Selecione a versão indicada pelo instrutor. O exemplo a seguir se utiliza do
re
o
id
v
Windows Server 2008 R2 Datacenter ( Full Installation). Após a seleção clique
r
S
e em Next.
e
d
o
ã
ç
a
ilz
a
tu
ir
V

5. Aceite os termos de licença do produto e clique em Next.


6. Para efetuar a instalação do Windows Server, escolha a opção Custom
(advanced). Em seguida, o instalador exibirá as partições existentes no disco
local. Utilize o link Opções de unidade para exibir os controles avançados.
Exclua todas as partições e clique em Next.

7. Aguarde a instalação do sistema operacional.


8. Após o término da instalação, será requisitada a criação de uma senha para o
logon no Windows.

Usuário: Administrator
Senha: Virt3sr

9. Após o logon,
apresenta linksserá
parainiciado o assistente
as tarefas de configuração
tradicionalmente do Windows
executadas Server, que
após a instalação. Em
Customize This Server, selecione Add roles para habilitar o serviço de virtualização.
10.Será iniciado o assistente de instalação de funções. Clique em Next.

294
7
11.Na etapa seguinte marque a opção Hyper-V e clique em Next. s
e
d
a
id
v
ti
A
e
d
ro
i
et
o
R

12.A tela seguinte trará uma série de observações sobre o Hiper-V. Prossiga com o
assistente clicando em Next.
13.Selecione a 2ª interface de rede onde serão criadas redes virtuais para conectar
as máquinas virtuais.

14.Clique em Next e em seguida em Install para concluir o assistente. Reinicie o


computador para concluir a instalação. Aguarde o fim da instalação após a
reinicialização do sistema.

15.Altere a configuração de resolução de tela do Windows para 1024x768.

Gerenciamento do Hyper-V
Esta atividade deverá ser realizada em dupla.

O gerenciamento do Hyper-V é feito através do centro de controle de servidor do


Windows Server ou através de ferramentas que utilizem a interface Windows
Management Instrumentation (WMI), exportada pelo Hyper-V. Scripts para
PowerShell que utilizam esta infraestrutura podem ser encontrados em:
http://pshyperv.codeplex.com/

295
s
re Durante o curso, o Gerenciador de Servidores será usado para acessar o snap-in de Snap-ip
o
id gerenciamento do Hyper-V. Objeto (código,
v
r
e programa), que se
S
e 1. Para acessar a interface de gerenciamento, utilize o atalho para o Gerenciador de integra a outro
d
o Servidores (Server Manager) na barra de tarefas. para funcionar
ã
ç
a
como parte de
ilz um todo.
a
tu
ir
V

2. Navegue no Gerenciador de Servidores até a função Hyper-V e localize a entrada


para a máquina local. Clique no atalho Hyper-V Settings.

296
3. Em Virtual Hard Disks e Virtual Machines, localize os caminhos padrão 7
s
e
utilizados para armazenar as imagens e configurações das máquinas virtuais. O d
a
Hyper-V mantém o particionamento efetuado na instalação do Windows (no caso id
v
ti
do padrão, uma única partição com sistema de arquivos NTFS). e
A
d
ro
i
et
o
R

4. Em Keyboard, observe o mapeamento das teclas modificadoras (Ctrl, Alt e


Windows) quando utilizadas nas máquinas virtuais.

5. Em User Credentials, verifique se a opção Use default credentials automatically


está selecionada. Esta opção permite acessar uma máquina virtual através do
console remoto. É possível que cada máquina virtual forneça acesso de console
com diferentes direitos a cada usuário. No caso mais simples, a utilização das
credenciais do usuário que solicita acesso será suficiente.

6. Na interface de gerenciamento, utilize o link Virtual Network Manager para editar


as configurações de rede do ambiente virtual. Acesse as configurações da
interface de rede local disponível em Virtual Networks. Configure a segunda
interface de rede como externa.
7. Durante a instalação do Hyper-V, é configurada uma rede virtual conectada a
uma interface física de rede. Observe que as redes podem ser do tipo:
\
Externa: rede conectada a uma interface física;
\ Somente Interno: para comunicação entre máquinas virtuais e o hipervisor;
\ Privada: somente visível para as máquinas virtuais.

297
s
re
o
id
v
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

Os endereços MAC são atribuídos durante a criação das máquinas virtuais e


podem ser configurados emMAC Address Range.

8. Configure a interface de rede virtual na rede privada. Para isso, acesse Control
Panel à Network and Internet à Network and Sharing Center.

Endereço de rede: 192.168.1.<IP_iDRAC>


Máscara: 255.255.255.0

298
Atividade 2 – Acesso ao servidor de ISOs 7
s
e
d
a
id
Esta atividade deverá ser realizada em dupla. v
ti
A
e
d
No HyperV, o acesso ao servidor com as imagens utilizadas para instalação de máquinas ro
i
virtuais deve ser feito através de uma unidade de rede mapeada no hipervisor. et
o
R
1. Abra o Windows Explorer. Na barra lateral, localize o item Network e clique com
o botão direito. Selecione o item Map network drive.

2. Pasta
Selecione a unidade Z para acessar o compartilhamento e preencha o campo
conforme instrução prévia.
Endereço do servidor: 192.168.1.254
Pasta: isos

Marque a opção Reconnect at logon.

Para digitar o símbolo “\”, altere o idioma do teclado para EN conforme indicado na
próxima figura.

299
s
re
o
id
v
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

Atividade 3 – Criação de máquinas virtuais

Esta atividade deverá ser realizada em dupla.

A criação de novas máquinas virtuais no Hyper-V pode ser feita através da


ferramenta de gerenciamento de servidores.
1. Na barra de atalhos de ações, clique em New e então em Virtual Machine.

2. Em seguida, será exibida a tela do assistente de criação de máquinas virtuais.

300
7
Marque a opção Do not show this page again e clique em Next. s
e
d
a
id
v
ti
A
e
d
ro
i
et
o
R

3. Defina o nome da máquina virtual e clique em Next. Em seguida, defina a


quantidade máxima de memória que ficará disponível para a máquina virtual:
escolha 512 MB.
4. Selecione uma rede virtual na qual a máquina virtual estará conectada.
5. Configure o disco rígido virtual para 15 GB clique em Next. Em seguida,
configure o drive de CD/DVD-Rom para montar a ISO que se encontra no
diretório mapeado.

6. Revise a configuração e clique em Finish para finalizar a criação.


7. Após a criação da máquina virtual, é necessário iniciá-la manualmente. Na
janela do gerenciador de servidores, selecione a máquina virtual recém-criada e
clique no atalho Start .
8. Utilize o botão Start VM na barra de tarefas para ligar a máquina virtual.

301
s
re
o
id
v
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

9. Prossiga com a instalação do sistema operacional.

Atividade 4 – Configuração padrão das máquinas virtuais

Esta atividade deverá ser realizada em dupla.

No atalho Settings é possível alterar os recursos associados a uma máquina virtual


como memória, processadores e discos.
1. Em Processor, é possível definir a quantidade de processadores lógicos, reservas
de recursos e limites de utilização.

302
7
2. Observe que, por padrão, o disco virtual criado utiliza conexão IDE. s
e
d
a
id
v
ti
A
e
d
ro
i
et
o
R

3. São adicionadas às máquinas virtuais portas seriais que podem ser acessadas no
hipervisor através de uma abstração de named pipe (FIFO), permitindo que
aplicações na máquina virtual se comuniquem com aplicações no hipervisor sem
a utilização de rede.
4. Em Automatic Start Action, observe os parâmetros para inicialização da
máquina virtual.

303
s
re
o
id
v
r
e
S
e
d
o
ã
ç
a
ilz
a
tu
ir
V

304
8
Gerenciamento do Hyper-V

Infraestrutura de hardware
\ Processador
\ Memória
\ Armazenamento
\ Rede
\ Outros componentes

O Hyper-V está disponível em edições de 64 bits do Windows Server 2008, mais


especificamente nas edições de 64 bits do Windows Server 2008 Standard,
Windows Server 2008 Enterprise e Windows Server 2008 Datacenter. O Hyper-V
não está disponível para edições de 32 bits (x86), ou Windows Server 2008 para
sistemas baseados em Itanium. Entretanto, as ferramentas de gerenciamento do
Hyper-V estão disponíveis para edições de 32 bits.

Para planejar e implantar o Hyper-V com eficiência é preciso entender os requisitos


e as configurações máximas do hardware físico e do ambiente virtual que
compreenderá o ambiente de servidor virtualizado. O objetivo desta sessão é
fornecer elementos para um melhor dimensionamento de uma solução de
virtualização empregando o Hyper-V.

Processador
O Hyper-V precisa de processadores com características específicas, como possuir
arquitetura de 64 bits, oferecer suporte de hardware à virtualização (Hardware
Assisted Virtualization – HAV) e ter o modo Hardware Enforced Data Execution
Prevention (DEP) aplicado por hardware disponível e habilitado. Os processadores
Intel-VTx e AMD-V contemplam esses três requisitos.

É possível identificar os servidores que oferecem suporte à arquitetura x64 e ao


Hyper-V através de busca pelo Hyper-V no catálogo do Windows Server. As

305
s
re configurações de virtualização assistida por hardware (HAV) e DEP aplicado por
o
id
v
hardware estão disponíveis na BIOS. Entretanto, os nomes das configurações podem
r
S
e diferir dos nomes do catálogo. Para saber se um determinado modelo oferece
e
d suporte ao Hyper-V, deve-se verificar com o fabricante do servidor.
o
ã
ç
a
ilz A versão de lançamento do Hyper-V conta com suporte em computadores físicos
a
tu com até 16 processadores lógicos. Entretanto, há um hotfixes disponível
ir
V
(KB956710) para aumentar o número máximo em até 24 processadores virtuais.
Um processador lógico pode ser de núcleo único ou de vários núcleos (multicore).
Pode-se configurar até 4 processadores virtuais em uma máquina virtual. Observe
que o número de processadores virtuais com suporte a um sistema operacional
convidado pode ser menor. Alguns exemplos de sistemas com suporte e o número
de processadores lógicos que oferecem:
\ Sistema quad-core com processador único que oferece 4 processadores lógicos.
\ Sistema quad-core com processador duplo que oferece 8 processadores lógicos.
\ Sistema quad-core com processador quádruplo que oferece 16 processadores lógicos.

Memória
A quantidade máxima de memória que pode ser usada é determinada pelo sistema
operacional, conforme segue:
\ Windows Server 2008 Enterprise e Windows Server 2008 Datacenter: o
computador físico pode ser configurado com até 1 TB de memória física, e as
máquinas virtuais que executam uma dessas edições podem ser configuradas
com até 64 GB de memória por máquina virtual.
\ Windows Server 2008 Standard: o computador físico pode ser configurado com
até 32 GB de memória física, e as máquinas virtuais que executam essa edição
podem ser configuradas com até 31 GB de memória por máquina virtual.

Armazenamento
O Hyper-V oferece suporte a uma variedade de opções de armazenamento. Os
seguintes tipos de armazenamento físico podem ser utilizados com um servidor que
executa o Hyper-V:
\ Disk Array Subsystem (DAS): é possível usar Serial Advanced Technology
Attachment (SATA), Parallel Advanced Technology Attachment (PATA), Serial
Attached SCSI (SAS), SCSI, USB e Firewire.
\ Storage Area Network (SAN): pode utilizar tecnologias Internet SCSI (iSCSI),
Fibre Channel e SAS. A Microsoft não oferece suporte a NAS (armazenamento
conectado à rede) para o Hyper-V.

306
É possível configurar uma máquina virtual para usar os seguintes tipos de V
r-
e
armazenamento: p
y
H
o
\ Dispositivos virtuais IDE: cada máquina virtual oferece suporte a até 4 d
to
dispositivos IDE. O disco de inicialização, também chamado disco de boot, deve e
n
estar conectado a um dos dispositivos IDE. O disco de inicialização pode ser m
ia
c
rígido virtual ou físico. Embora uma máquina virtual deva usar um dispositivo n
re
IDE virtual como o disco de inicialização do sistema operacional convidado, você e
G
tem várias opções ao selecionar o dispositivo físico que fornecerá o –
8
armazenamento para o dispositivo IDE virtual. Por exemplo, é possível usar o
u
l

qualquer um dos tipos mencionados de armazenamento físico. p
a

\ Dispositivos virtuais SCSI: cada máquina virtual oferece suporte a até 4 C

controladores SCSI virtuais, e cada controlador oferece suporte a até 64 discos.


Isso significa que cada máquina virtual pode ser configurada com até 256 discos
virtuais SCSI. O uso de dispositivos SCSI virtuais requer que os serviços de
integração estejam instalados no sistema operacional convidado. Para obter uma
lista de sistemas operacionais convidados para os quais os serviços de integração
estão disponíveis, consulte os itens máquinas virtuais e sistemas operacionais
convidados.
\ Discos rígidos virtuais de até 2040 GB: você pode usar discos rígidos virtuais
fixos, expandindo dinamicamente os discos virtuais e diferenciando os discos.
\ Discos físicos: os discos físicos conectados diretamente a uma máquina virtual
não têm limitação de tamanho, a não ser a limitação do sistema operacional
convidado.
\
Capacidade
virtuais, cadademáquina
armazenamento da máquina
virtual oferece suportevirtual : usando
a até 512 discos
TB de rígidos
armazenamento.
Usando discos físicos esse número é ainda maior, dependendo do que é
suportado pelo sistema operacional convidado.

Embora o desempenho de E/S dos dispositivos SCSI e IDE físicos possa diferir
bastante, isso não é verdadeiro para dispositivos SCSI e IDE virtualizados no
Hyper-V. Os dispositivos de armazenamento IDE e SCSI do Hyper-V oferecem alto
desempenho de E/S, quando os serviços de integração são instalados no sistema
operacional convidado.

Rede
O Hyper-V oferece uma variedade de configurações e opções para atender a
diferentes requisitos de rede. A rede do Hyper-V contém o seguinte suporte:
\ Cada máquina virtual pode ser configurada com até 12 adaptadores virtuais de

rede: 8 podem
de rede ser Odotipo
herdado”. tipo“adaptador
“adaptadordederede”
rede”oferece
e 4 podem serdesempenho
melhor do tipo “adaptador
e
requer um driver para máquina virtual incluso nos pacotes de ser viço de integração.
\ Cada adaptador de rede virtual pode ser configurado com um endereço MAC
estático ou dinâmico.

307
s
re \ Cada adaptador de rede virtual oferece suporte de VLAN integrado e pode
o
id receber um canal VLAN exclusivo.
v
r
e
S
d
e \ Pode-se ter um número ilimitado de redes virtuais com até 512 máquinas
o
ã virtuais por rede.
ç
a
ilz
a
tu Não é possível conectar uma rede virtual a um adaptador de rede sem fio. Como
ir
V
resultado, não é possível oferecer recursos de rede sem fio a máquinas virtuais.

Outros componentes
O Hyper-V oferece suporte para a criação de dispositivos de E/S virtuais comuns às
máquinas físicas, como:
\ Unidade de DVD: uma máquina virtual tem uma unidade de DVD virtual por
padrão quando é criada. As máquinas virtuais podem ser configuradas com até 3
unidades de DVD conectadas a um controlador IDE. Elas oferecem suporte a até
4 dispositivos IDE, mas um dispositivo deve ser o disco de inicialização. Uma
unidade de DVD virtual pode acessar CDs e DVDs, arquivos .iso ou mídia física.
Entretanto, apenas uma máquina virtual pode ser configurada para acessar uma
unidade de CD/DVD física por vez.
\ Porta serial (COM): cada máquina virtual é configurada com duas portas (COM)
seriais virtuais que podem ser conectadas a um canal (pipe) nomeado para
comunicação com um computador físico local ou remoto. Nenhum acesso a uma
porta COM física é disponibilizado por uma máquina virtual.
\ Unidade de disquete: cada máquina virtual está configurada com uma unidade

de disquete
(.vfd virtual,
). Nenhum queapode
acesso umaacessar
unidadeosdearquivos
disquetecontidos
física é no Virtual Floppypara
disponibilizado Disk
máquinas virtuais.

Configurando máquinas virtuais


\ Sistemas operacionais convidados
\ Discos suportados

Pode-se utilizar o Hyper-V para configurar e usar várias máquinas virtuais ao mesmo
tempo. O número específico depende de dois fatores. Um fator é a disponibilidade
dos recursos físicos no servidor que executa o Hyper-V. O outro fator é a capacidade
máxima do Hyper-V. É possível configurar até 512 máquinas virtuais em um servidor
que executa o Hyper-V. Com os recursos físicos apropriados, a versão de lançamento
do Hyper-V oferece suporte a até 128 máquinas virtuais em execução ao mesmo
tempo. Um hotfix (KB956710) está disponível para aumentar para 192 o número
máximo de máquinas virtuais em execução.

308
Sistemas operacionais convidados V
r-
e
O Hyper-V oferece suporte para sistemas operacionais convidados da família p
y
H
Microsoft Windows e GNU/Linux, sendo capaz de executar sistemas operacionais o
d
convidados de 32 bits e 64 bits ao mesmo tempo. No caso da família Windows, é to
n
possível usar as seguintes edições de 32 e 64 bits do Windows Server 2008 como e
m
um sistema operacional convidado, com suporte em uma máquina virtual ia
c
n
configurada com 1, 2 ou 4 processadores virtuais: re
e
G

\ Windows Server 2008 Standard e Windows Server 2008 Standard sem Hyper-V; 8
o l
\ Windows Server 2008 Enterprise e Windows Server 2008 Enterprise sem Hyper-V; u

p
a
\ Windows Server 2008 Datacenter e Windows Server 2008 Datacenter sem Hyper-V; C

\ Windows Web Server 2008;


\ Windows Server 2008 HPC Edition.
No caso do sistema operacional GNU/Linux, um servidor Hyper-V permite a
execução das seguintes distribuições em uma máquina virtual configurada com um
processador virtual:
\ Suse Linux Enterprise Server 10 com Service Pack 2 (edição x86 ou x64);
\ Suse Linux Enterprise Server 10 com Service Pack 1 (edição x86 ou x64).

Discos suportados
Os tipos de disco utilizados pelo Hyper-V recaem em dois grandes grupos: Virtual
Hard Disk (VHD) e pass-through. Um Virtual Hard Disk (VHD) é um arquivo que
reside em uma partição formatada a que a partição pai tem acesso. Este arquivo
aparece para o sistema operacional convidado como um disco com um conjunto de
blocos em estado bruto. A próxima figura ilustra o uso de VHD.

Figura 8.1 Windows Server 2008 Hyper-V


Máquina virtual
com Virtual
Hard Disk Partiçãopai MáquinavirtualA Máquina virtual B
(VHD).
SOconvidado SOconvidado
Windows Server 2008

Disk C:\
1 C:\

C:\

Disk D:\
2
D:\
\VM1 VHD. D:\
D D
:
\\VM2_1 VH .

D:
\\VM2_2 VHD .

309
s
re Um disco pass-through é um disco físico mapeado diretamente em uma máquina
o
id
v
virtual. Para a partição pai o disco está off-line e o acesso direto para escrita e
r
S
e leitura não está disponível. Os requisitos de E/S para a máquina virtual são passados
e
d através da partição pai para o disco. Com a liberação da partição pai, sobram ciclos
o
ã
ç adicionais de CPU para processar as máquinas virtuais. Quando mapeados para um
a
ilz disco pass-through, o sistema operacional convidado tem acesso direto aos blocos
a
tu brutos do storage físico. A figura a seguir ilustra o uso de pass-through.
ir
V

Windows Server 2008 Hyper-V Figura 8.2


Máquina virtual
usando disco
Partiçãopai MáquinavirtualA Máquina virtual B pass-through.

SOconvidado SOconvidado
Windows Server 2008

Disk 1 C:\
C:\
C:\

Disk 2

D:\
Disk 3

Disk 4

Discos e armazenamento
\ Opções de armazenamento em máquinas virtuais
\ Criação de discos rígidos virtuais
\ Discos físicos para máquinas virtuais

Opções de armazenamento em máquinas virtuais


Embora o desempenho de E/S dos dispositivos SCSI e IDE físicos possa variar
bastante, isso não é válido para os dispositivos SCSI e IDE virtualizados no Hyper-V.
Os dispositivos IDE e SCSI do Hyper-V oferecem alto desempenho de E/S quando
serviços de integração são instalados no sistema operacional convidado. A tabela a
seguir descreve as opções de armazenamento disponíveis com dispositivos SCSI.

310
V
Cenário HDVirtualSCSI SCSI Local HD Virtual SCSI Remoto r-
e
Local diretamente SCSI diretamente p
y
H
conectado Remoto conectado o
d
to
Tipo de Armazenamento Armazenamento SAN, Fibre SAN, Fibre e
n

armazenamento diretamente diretamente Channel/ Channel/iSCSI m


ia
c
conectado co-nectado iSCSI n
re
e
G
Tipo de disco exposto Disco rígido Disco físico Disco rígido Disco físico –
ao sistema virtual em NTFS diretamente virtual em diretamente 8
o l
operacional de conectado a uma NTFS conectado a uma u

p
gerenciamento máquina virtual máquina virtual a
C
Tamanho máximo de 2TB Nenhumlimitede 2 TB Nenhum limite de
disco com suporte em tamanho a não ser o tamanho a não ser
máquina virtual oferecido pelo o oferecido pelo
sistema operacional sistema operacional
convidado convidado
Instantâneos de disco Sim Não Sim Não
rígido virtual têm
suporte
Disco rígido virtual de Sim Não Sim Não
expansão dinâmica
Disco rígido virtual de Sim Não Sim Não
diferenciação
Capacidade de acesso Não Não Não Não
dinâmico (adição
automáti-ca) a
qualquer disco das
máquinas virtuais

Tabela 8.3 Criação de discos rígidos virtuais


Armazenamento No sistema operacional de gerenciamento, é possível selecionar o uso de discos rígidos
SCSI. virtuais ou discos físicos diretamente conectados a uma máquina virtual.Os discos
rígidos virtuais podem ter uma capacidade de até2 TB e incluir os seguintes tipos:
\ Fixo: um disco rígido virtual fixo é um disco que ocupa o espaço em disco físico
no sistema operacional de gerenciamento igual ao tamanho máximo do disco,
independentemente de uma máquina virtual exigir o espaço em disco. Leva mais
tempo para ser criado do que outros tipos de disco, porque o tamanho alocado

do arquivo
virtual .vhd é determinado
proporciona durante aem
melhor desempenho suacomparação
criação. Esse tipooutros
com de disco rígido
tipos,
porque os discos rígidos virtuais fixos são armazenados em um bloco contíguo no
sistema operacional de gerenciamento.

311
s
re \ Expansão dinâmica: o disco rígido virtual de expansão dinâmica é aquele em
o
id
v
que o tamanho do arquivo .vhd cresce à medida que os dados são gravados no
r
S
e disco. Esse tipo permite o uso mais eficiente do espaço em disco. Você precisará
e
d monitorar o espaço em disco disponível para evitar ficar sem espaço no sistema
o
ã
ç operacional de gerenciamento.
a
ilz
a \ Diferenciação: um disco rígido virtual de diferenciação armazena as diferenças
tu
ir do disco rígido virtual no sistema operacional de gerenciamento. Isso permite
V
isolar as alterações em uma máquina virtual e manter um disco rígido virtual em
um estado inalterado. O disco de diferenciação no sistema operacional de
gerenciamento pode ser compartilhado com máquinas virtuais e, como prática
recomendada, deve permanecer como “somente leitura”. Se ele não for “somente
leitura”, o disco rígido virtual da máquina virtual será invalidado.
Com discos rígidos virtuais, cada máquina virtual oferece suporte a até 512 TB de
armazenamento. Os discos físicos diretamente conectados a uma máquina virtual
não têm limite de tamanho, a não ser a limitação do sistema operacional convidado.

É possível utilizar discos rígidos virtuais como uma opção de armazenamento no


sistema operacional de gerenciamento e disponibilizar o armazenamento para as
máquinas virtuais. A criação de um novo disco virtual é feita através do Assistente
para Criação de Discos Rígidos Virtuais ou Assistente de Nova Máquina Virtual. Se
for um disco de expansão dinâmica, o Assistente de Nova Máquina Virtual mostra
uma forma de criar armazenamento para a nova máquina virtual, sem executar o
Assistente para Criação de Discos Rígidos Virtuais. Isso pode ser útil para instalar
um sistema operacional convidado em uma máquina virtual logo após a sua criação.

Quando um novo disco rígido virtual é criado, são necessários um nome e um local
de armazenamento. Os discos são armazenados como arquivos .vhd, o que os torna
portáteis, mas também representa um risco de segurança potencial. É preciso
eliminar esse risco tomando algumas precauções, como armazenar os arquivos .vhd
em um local seguro. Não se deve criar o disco rígido virtual em uma pasta marcada
para criptografia. O Hyper-V não oferece suporte ao uso de mídia de armazenamento
se o Encrypting File System tiver sido usado para criptografar o arquivo .vhd.
Entretanto, é possível usar os arquivos armazenados em um volume que use
Criptografia da Unidade de Disco BitLocker do Windows.

Discos físicos para máquinas virtuais


É possível usar discos físicos diretamente conectados a uma máquina virtual como
opção de armazenamento no sistema operacional de gerenciamento. Isso permite
que as máquinas virtuais acessem o armazenamento mapeado diretamente para o
servidor que executa o Hyper-V, sem primeiro configurar o volume. O
armazenamento pode ser um disco físico interno do servidor ou um LUN (número de
unidade lógica) em um SAN mapeado para o servidor. A máquina virtual deve ter
acesso exclusivo ao armazenamento, de modo que ele possa ser definido em um
estado off-line em gerenciamento de disco. O armazenamento não tem limite de
tamanho, portanto, um LUN pode ser ilimitado, isto é, limitado ao tamanho máximo
suportado pelo sistema operacional.

312
Ao usar discos físicos diretamente conectados a uma máquina virtual, deve-se ter ciência V
r-
e
de três limitações: esse tipo de disco não pode ser expandido dinamicamente; não é p
y
H
possível usar discos de diferenciação com eles e nem gerar snapshots do disco rígido. o
d
to
n
Aspectos de segurança e
m
ia
c
n
\ Práticas recomendadas re
e
G

Pode-se proteger o servidor de virtualização utilizando as mesmas medidas usadas 8
o l
para proteger qualquer servidor que execute o Windows Server 2008. Além disso, é u

p
preciso empregar algumas medidas extras para ajudar na proteção das máquinas a
C
virtuais, dos arquivos de configuração e dos dados. É preciso proteger as máquinas
virtuais em execução no servidor de virtualização de acordo com os procedimentos
de proteção desse tipo de servidor ou carga de trabalho. Por exemplo, se as diretivas
e os procedimentos exigirem a execução de um antivírus, este deve ser executado na
máquina virtual. Se você tiver um requisito de diretiva para segmentar o servidor
físico para uma rede particular, siga também a diretiva para a máquina virtual.

Práticas recomendadas de segurança


Usar uma instalação Server Core do Windows Server 2008 para o sistema
operacional de gerenciamento.

Uma instalação Server Core oferece a menor superfície de ataque e reduz o número
necessário de correções, atualizações e reinicializações para manutenção.

Não executar nenhum aplicativo no sistema operacional de gerenciamento.

Todos os aplicativos devem ser executados em máquinas virtuais. Ao manter o


sistema operacional de gerenciamento sem aplicativos e executando uma instalação
principal do Windows Server 2008, menos atualizações são obtidas para o sistema
operacional de gerenciamento, pois não serão necessárias atualizações de software,
apenas do Server Core, dos componentes de serviço do Hyper-V e do hipervisor.

Usar o nível de segurança das máquinas virtuais para determinar o nível de


segurança do sistema operacional de gerenciamento.

Implantar as máquinas virtuais nos servidores de virtualização com requisitos de


segurança similares. Por exemplo, considerar que o nível de risco e o esforço para
proteger os servidores estão classificados em três categorias: “proteção”, “mais
proteção” e “proteção máxima”. É preciso empregar mais procedimentos de controle
e esforço de conformidade nos servidores com proteção máxima do que nos
servidores com proteção. Isso será verdadeiro se o servidor for físico ou estiver em
execução em uma máquina virtual. Se forem implantadas máquinas virtuais com
proteção máxima no sistema operacional de gerenciamento, será preciso proteger o
servidor de virtualização como um servidor de “proteção máxima”. A implantação de
máquinas virtuais com níveis de segurança similares em um servidor de
virtualização pode facilitar o gerenciamento e a mobilidade das máquinas virtuais.

313
s
re Não conceder permissões aos administradores de máquina virtual no sistema
o
id
v
operacional de gerenciamento.
r
e
S
e
d De acordo com o princípio de privilégio mínimo, concede-se aos administradores de
o
ã
ç uma máquina virtual (às vezes chamados de administradores de departamento ou
a
ilz administradores delegados) as permissões mínimas necessárias. O gerenciamento
a
tu das permissões necessárias em todos os objetos associados a uma máquina virtual
ir
V
pode ser complexo e causar problemas de segurança potenciais se não for
manipulado corretamente. O controle de acesso baseado em função permite
especificar o controle de acesso em termos de estrutura organizacional de uma
empresa, por meio da criação de um novo objeto denominado “função”. É possível
atribuir uma determinada função a um usuário quando ele exerce um cargo. O
Hyper-V usa as diretivas do Gerenciador de Autorização para controle de acesso
baseado em função.

Verificar se as máquinas virtuais estão totalmente atualizadas antes de serem


implantadas em um ambiente de produção.

Como as máquinas virtuais possuem uma maior mobilidade e são mais rápidas de
implantar do que as máquinas físicas, há um risco maior de que uma máquina virtual
não totalmente atualizada ou com todas as correções aplicadas possa ser implantada.
Para gerenciar esse risco com eficiência, devem ser usados os mesmos métodos e
procedimentos de atualização de máquinas virtuais empregados na atualização de
servidores físicos. Por exemplo, se for permitido o uso de atualizações automáticas
com o Windows Update, Microsoft System Center Configuration Manager ou outro
método de distribuição de software, é necessário verificar se as máquinas virtuais
estão atualizadas e/ou com as correções aplicadas antes de serem implantadas.

Usar um adaptador de rede dedicado para o sistema operacional de gerenciamento


do servidor de virtualização.

Por padrão, nenhuma rede virtual está configurada para o sistema operacional de
gerenciamento. É recomendado o uso de um adaptador de rede dedicado para
gerenciar o servidor que executa o Hyper-V e não o expor ao tráfego de rede não
confiável. Não se deve permitir que máquinas virtuais utilizem este adaptador de
rede. É recomendado que sejam usados um ou mais adaptadores de rede dedicados
diferentes para a rede da máquina virtual. Isso permite aplicar níveis diferentes de
configuração e diretiva de segurança de rede para as máquinas virtuais. Por
exemplo, é possível configurar a rede para que as máquinas virtuais tenham acesso
de rede diferente em relação ao sistema operacional de gerenciamento, incluindo o
uso de VLANs, IPsec, Proteção de Acesso à Rede (NAP) e Microsoft Forefront Threat
Management Gateway.

314
Usar a Criptografia de Unidade de Disco BitLocker para proteger os recursos. V
r-
e
p
y
H
Funciona com os recursos de hardware e firmware de servidor para oferecer o
d
criptografia de unidade de disco e inicialização de sistemas operacionais seguros, to
n
mesmo quando o servidor não estiver ativo. Isso ajuda a proteger os dados se um e
m
disco for roubado e instalado em outro computador para mineração de dados. A ia
c
n
Criptografia de Unidade de Disco BitLocker também ajuda a proteger os dados se re
e
G
um invasor usar um sistema operacional diferente ou executar uma ferramenta de –
ataque a software para acessar um disco. 8
o l