Prévia do material em texto
<p>Universidade São Tomás de Moçambique</p><p>Faculdade de Ciências e Tecnologias de Informação</p><p>Bensley Larsen Maico Njauala</p><p>Proposta de Implementação de Tecnologia de Virtualização de Servidores.</p><p>Estudo de Caso Supermercado Ka Da Terra</p><p>Maputo, Dezembro de 2021</p><p>Universidade São Tomás de Moçambique</p><p>Faculdade de Ciências e Tecnologias de Informação</p><p>Bensley Larsen Maico Njauala</p><p>Proposta de Implementação de Tecnologia de Virtualização de Servidores.</p><p>Estudo de caso Supermercado Ka Da Terra</p><p>Supervisor: Omar Muando, Msc.</p><p>Monografia para a obtenção do grau de Licenciatura em:</p><p>Administração de Sistemas de Informação e Redes</p><p>Maputo, Dezembro de 2021</p><p>I</p><p>DECLARAÇÃO DE HONRA</p><p>Declaro por minha honra que esta Monografia que, submeto a Universidade São Tomás de</p><p>Moçambique, em cumprimento dos requisitos para a obtenção do grau de Licenciatura em</p><p>Administração de Sistemas de Informação e Redes, nunca foi apresentada para a obtenção</p><p>de qualquer outro grau académico e que constitui o resultado da minha investigação, tendo</p><p>indicado no texto, nas notas e na bibliografia as fontes que consultei.</p><p>Bensley Larsen Maico Njauala</p><p>______________________________________________________</p><p>Maputo, Dezembro de 2021</p><p>II</p><p>DEDICATÓRIA</p><p>Dedico este trabalho aos meus maravilhosos Pais, Júlio Bartolomeu Njauala e Domingas</p><p>Catarina Guilherme Gimo.</p><p>III</p><p>AGRADECIMENTOS</p><p>Primeiramente os meus calorosos agradecimentos vão ao meu Supervisor por se mostrar</p><p>disponível, dar-me orientação e compartilhar o seu conhecimento para que esta obra tenha</p><p>se tornado realidade.</p><p>De seguida aos meus Pais e Irmãos que dedicaram-se bastante na minha formação e</p><p>sempre deram apoio moral e financeiro, e estiveram comigo tanto nos momentos bons quer</p><p>maus, durante esta longa jornada e ainda assim motivaram-me bastante para que eu</p><p>conseguisse alcançar este objectivo de vida que também representa um sonho para eles.</p><p>Ao meu supervisor de estágio por me ter introduzido a este tema maravilhoso, que</p><p>despertou bastante a minha curiosidade e a vontade de crescer profissionalmente nesta</p><p>área.</p><p>A todos colegas e todo corpo docente pelo aprendizado e as experiências vividas neste</p><p>espaço académico.</p><p>Aos meus primos Anderson e Benison que compartilharam o lar comigo nesta jornada</p><p>académica e trocaram varias experiências académicas e de vida.</p><p>Ao meu tio Crispo e Avó Florência que fizeram papel de Pais quando os meus Pais</p><p>biológicos se encontravam fisicamente distante.</p><p>IV</p><p>LISTA DE ABREVIATURAS E SIGLAS</p><p>ABI</p><p>API</p><p>libcalls</p><p>ISA</p><p>ITIL</p><p>syscalls</p><p>VM</p><p>VMM</p><p>V</p><p>ÌNDICE DE FIGURAS E TABELAS</p><p>Figura 1 Interfaces de sistema ISA e ABI, Fonte: (Mazero, 2019) .......................................... 15</p><p>Figura 2 - Problemas de compatibilidade entre interfaces (Mazero, 2019).............................. 16</p><p>Figura 3 - Máquina Virtual (Mazero, 2019) ............................................................................. 18</p><p>Figura 4 - Possibilidades de virtualização (Mazero, 2019) ...................................................... 19</p><p>Figura 5 - Virtualizaçao de recursos de hardware (Mazero, 2019) .......................................... 20</p><p>Figura 6 - Abstração vs Virtualização (Mazero, 2019) ............................................................ 20</p><p>Figura 7 – Virtualização (Fonte: Adaptado pelo autor) ............................................................ 21</p><p>Figura 8 - arquitectura de virtualização (Veras, Virtualização: Componente Central do</p><p>Datacenter, 2009)...................................................................................................................... 22</p><p>Figura 9 - Máquina Virtual (Veras, 2009) ................................................................................ 23</p><p>Figura 10 - Categorias das Máquinas virtuais (Mazero, 2019) ............................................... 24</p><p>Figura 11 - Arquitectura Monolítica (a) versus Microkernelizada (b) (Veras, 2009) ............. 29</p><p>Figura 12 - Hierarquia na Arquitectura de processador x86 (Veras, 2009)Error! Bookmark not defined.</p><p>Figura 13 - arquitectura de privilégios no x86 para a virtualização total (Veras, 2009) .......... 32</p><p>Figura 14 - arquitectura da virtualização total (Veras, 2009) ................................................... 33</p><p>Figura 15 - Para-virtualização no x86 (Veras, 2009) ............................................................... 34</p><p>Figura 16 - Arquitectura para a Para-virtualização (Veras, 2009) ........................................... 34</p><p>Figura 17 - virtualização assistida pelo hardware (Veras, 2009) ............................................. 35</p><p>Figura 18 - Infra-estrutura de servidores actual do Supermercado Ka Da Terra (fonte:</p><p>adaptado pelo autor). ................................................................................................................ 43</p><p>Figura 19 – Arquitectura de Servidores .................................................................................... 48</p><p>Figura 20- Arquitectura de Servidores Virtualizada................................................................. 51</p><p>Figura 21 - Especificaçoes dos Swichs de Rede: 2x Dell Technologies - Switch................... 58</p><p>Figura 22 - Especificação do Armazenamento: 1x Dell Technologies - Storage Dell EMC</p><p>ME4024 .................................................................................................................................... 59</p><p>Tabela 1 - Lista de Servidores Fisicos existentes ..................................................................... 45</p><p>Tabela 2 - Liçenca vSphere Essentials Kit Plus ...................................................................... 50</p><p>VI</p><p>ÍNDICE</p><p>CAPITULO I - INTRODUÇÃO ........................................................................................... 1</p><p>1. Contextualização ............................................................................................................ 1</p><p>1.1. Justificativa.......................................................................................................... 3</p><p>1.2. Problema.............................................................................................................. 4</p><p>1.3. Hipóteses ............................................................................................................. 5</p><p>1.4. Pergunta de Pesquisa ........................................................................................... 5</p><p>1.5. Objectivos............................................................................................................ 5</p><p>1.6. Estrutura do Trabalho .......................................................................................... 6</p><p>CAPITULO II - METODOLOGIA, MÉTODOS E MATERIAL ....................................... 7</p><p>2. Metodologia de Pesquisa ................................................................................................ 7</p><p>2.1. Metodologia ........................................................................................................ 7</p><p>2.2. Classificação da pesquisa .................................................................................... 8</p><p>2.3. Técnicas e Instrumentos para colecta de Dados .................................................. 9</p><p>2.4. Considerações Éticas ......................................................................................... 10</p><p>CAPITULO III: REVISÃO BIBLIOGRÁFICA ................................................................. 11</p><p>3. Conceitualização .......................................................................................................... 11</p><p>3.1. Historia da virtualização....................................................................................</p><p>Os drivers estão na</p><p>própria máquina virtual no entanto este tipo de hipervisor tem mais segurança em sua</p><p>arquitectura, devido a sua superfície de ataque mínima.</p><p>Tipo 2</p><p>“É uma aplicação que fornece um ambiente de execução para outras aplicações. Roda sobre</p><p>um sistema operativo nativo como se fosse um processo deste. a camada de virtualização é</p><p>composta por um sistema operativo convidado possivelmente diferente do sistema operativo</p><p>nativo, e por um hardware virtual criado sobre os recursos de hardware oferecidos através do</p><p>SO nativo” (Veras, 2009). Um exemplo é a máquina virtual Java (JVM) Virtual Box e</p><p>VMware Workstation .</p><p>Segundo Veras (2009) “Existem algumas soluções de virtualização que utilizam um</p><p>Hipervisor híbrido com características dos dois tipos mencionados”. A implementação das</p><p>máquinas virtuais não é uma tarefa tão simples quanto parece além da preocupação direta com</p><p>desempenho, existe o problema de como os recursos físicos da máquina são compartilhados</p><p>entre o sistema nativo e o sistema convidado sem que um interfira em outro, a começar pelo</p><p>próprio processador (Veras, 2009). O problema fundamental consiste no que fazer quando o</p><p>30</p><p>sistema convidado executa instruções privilegiadas, já que essas, por uma questão de proteção</p><p>do sistema, são exclusivas do sistema nativo. A ação a ser tomada depende de recursos</p><p>oferecidos pela arquitectura do processador (hardware). Como teorema aceito em computação</p><p>tem-se que qualquer instrução que possa afectar o comportamento do sistema deve ser</p><p>monitorada e tratada adequadamente.</p><p>Para melhor entender o problema do privilégio da execução das instruções é interessante</p><p>entender a arquitectura x86. A arquitectura x86 provê quatro modos de operação para o</p><p>processador, identificados de 0 a 3, denominados de anéis de proteção (Rings) ou CPL</p><p>(Current Privilege Level). Nos sistemas operativos convencionais (Microsoft Windows e</p><p>UNIX), para esse tipo de arquitectura apenas dois modos são usados: o Ring 0, que detém os</p><p>maiores privilégios de execução, é usado pelo sistema operativo, e o Ring 3, de menor</p><p>privilégio, é empregado pelos processos de utilizador. Se um processo de utilizador tentar</p><p>executar uma instrução privilegiada ocorrerá uma exceção (trap) que deverá ser tratada</p><p>adequadamente. Entretanto, a arquitectura x86 possui dezessete instruções sensíveis que não</p><p>são privilegiadas em termos de arquitectura, mas que são privilegiadas na prática e que podem</p><p>acessar o processador diretamente sem gerar exceções (traps). Esta era a grande dificuldade</p><p>com a virtualização na plataforma x86.</p><p>A VMware resolveu o desafio em 1998 desenvolvendo técnicas de translação binária que</p><p>possibilitaram o VMM rodar no Ring 0 para isolação e desempenho, enquanto moveu o SO</p><p>para um nível de utilizador com mais privilégios de que as aplicações de utilizador em Ring 3,</p><p>mas com menos privilégios do que o VMM no Ring 0.</p><p>Na prática, fazer a virtualização funcionar na arquitectura x86 é alterar os níveis de privilégios</p><p>padrões de execução da arquitectura x86. A Figura 6 ilustra a arquitectura típica de um</p><p>processador.</p><p>Figura 12 - Hierarquia na Arquitectura de processador x86, Fonte: Veras (2009)</p><p>31</p><p>3.3.8. Técnicas de Virtualização</p><p>Segundo (Veras, 2009) as técnicas de virtualização podem ser classificadas em três tipos na</p><p>arquitectura x86:</p><p>• Virtualização total baseada em translação binária;</p><p>• Para-virtualização ou virtualização assistida pelo sistema operativo;</p><p>• Virtualização assistida pelo hardware.</p><p>3.3.9. Virtualização Total</p><p>A virtualização total realiza a completa abstração do sistema físico e cria um sistema</p><p>virtual completo. Não é necessário fazer qualquer modificação no SO ou na aplicação</p><p>que está rodando nesta modalidade. Este tipo de virtualização facilita a migração de</p><p>máquinas virtuais entre servidores físicos, pois existe total independência das</p><p>aplicações e dos recursos físicos do servidor. Também a segurança é facilitada pela</p><p>isolação entre as máquinas virtuais. O desempenho neste caso pode ser prejudicado,</p><p>pois o hipervisor controla todo processo e toda a chamada ao hardware é feita sob a</p><p>sua supervisão (Veras, 2009).</p><p>“O principal benefício da virtualização total é justamente o fato de que o sistema a ser</p><p>virtualizado não sofre qualquer tipo de alteração; em compensação, o sistema virtualizado</p><p>executa de forma mais lenta e o monitor de máquinas virtuais precisa implementar</p><p>alternativas para que as operações privilegiadas possam ser executadas em processadores que</p><p>não suportem a virtualização nativamente, tais como os processadores Intel 32 bits</p><p>disponíveis actualmente” (Lima, Danilo, & Silva, 2012).</p><p>A virtualização total é uma combinação de técnicas de translação binária e execução direta. O</p><p>sistema operativo convidado é completamente abstraído e isolado do hardware. A</p><p>virtualização total não requer qualquer modificação no hardware ou no sistema operativo. A</p><p>figura 7 ilustra a arquitectura de privilégios no x86 para a virtualização total. Observe que o</p><p>sistema operativo convidado roda no ring 1.</p><p>32</p><p>Figura 12 - arquitectura de privilégios no x86 para a virtualização total</p><p>Fonte: Veras (2009)</p><p>Menciona ainda (Veras, 2009) que existem alguns inconvenientes para a virtualização total:</p><p>• “As instruções, por não serem modificadas, precisam ser testadas pelo hipervisores para</p><p>saber se são sensíveis ou não. As instruções sensíveis devem ser intercetadas e emuladas no</p><p>sistema nativo, para evitar que a máquina virtual altere o comportamento do sistema”.</p><p>• “A máquina virtual possui suporte de conjunto genérico de dispositivos devido à</p><p>diversidade de dispositivos existentes. Pode-se ter subutilização de recursos quando</p><p>comparado ao hardware real. Os dispositivos são genéricos e, portanto, perdem</p><p>desempenho”.</p><p>• “Existem alguns problemas técnicos relativos à implementação da gerência de memória”.</p><p>A virtualização total consiste em prover uma réplica (virtual) do hardware subjacente</p><p>de tal forma que o sistema operativo e as aplicações possam executar como se</p><p>estivessem diretamente sobre o hardware original. A grande vantagem é que o sistema</p><p>operativo convidado não precisa ser modificado para rodar sobre o monitor de</p><p>máquina virtual (VMM) ou hipervisor(Veras, 2009). a figura 8 ilustra a arquitectura na</p><p>virtualização total.</p><p>33</p><p>Figura 13 - arquitectura da virtualização total</p><p>Fonte: Veras (2009)</p><p>3.3.10. Para-virtualização</p><p>Segundo Veras (2009) à Para-virtualização surgiu como uma forma de contornar as</p><p>desvantagens de uso da virtualização completa, no que diz respeito ao processamento.</p><p>A máquina virtual enxerga uma abstração do hardware que não é idêntico ao hardware</p><p>físico. Os dispositivos de hardware são acessados por drivers de dispositivo do próprio</p><p>hipervisor, o que é interessante, pois otimiza o desempenho. o problema é que a Para-</p><p>virtualização requer modificação do sistema operativo convidado.</p><p>A para-virtualização embora exija que o sistema a ser virtualizado precise ser</p><p>modificado, o que diminui a portabilidade do sistema – permite que o sistema</p><p>convidado consiga acessar recursos do hardware diretamente. O acesso é monitorado</p><p>pelo monitor de máquinas virtuais, que fornece ao sistema convidado todos os</p><p>“limites” do sistema, tais como endereços de memória que podem ser utilizados e</p><p>endereçamento em disco, por exemplo, Citado por (Lima, Danilo, & Silva, 2012).</p><p>O Xen Open Source é um exemplo de sistema baseado em Para-virtualização que virtualiza o</p><p>processador e a memória, usando o núcleo modificado do Linux e virtualizando o I/O com</p><p>drivers de dispositivos customizados.</p><p>“A Para-virtualização é uma alternativa para contornar os problemas de desempenho da</p><p>virtualização total. No caso da Para-virtualização, o sistema convidado é alterado para chamar</p><p>a máquina virtual sempre que for executar uma instrução sensível” (Veras, 2009). As</p><p>instruções de</p><p>utilizador não precisam ser alteradas e podem ser executadas diretamente sobre</p><p>o processador nativo. A Figura 9 ilustra a Para-virtualização no x86.</p><p>34</p><p>Figura 14 - Para-virtualização no x86</p><p>Fonte: Veras (2009)</p><p>Porém citado de Melo Costa, & Silva (2012) “que a vantagem da para-virtualização vem do</p><p>fato de que diminui a dificuldade dos desenvolvimentos das máquinas virtuais, trazendo uma</p><p>compensação pelas modificações sofridas nos sistemas convidados”.</p><p>A arquitectura da Para-virtualização é mostrada na figura 10. Observe que os sistemas</p><p>operativos convidados são modificados. Sem dúvida, este é um aspecto da Para-virtualização</p><p>que dificulta a sua adoção. Os fornecedores de sistema operativo deveriam oferecer duas</p><p>versões dos seus sistemas, uma delas adequada à Para-virtualização.</p><p>Figura 15 - Arquitectura para a Para-virtualização</p><p>Fonte: Veras (2009)</p><p>“A para-virtualização reduz a complexidade do desenvolvimento das máquinas virtuais, já</p><p>que, historicamente, os processadores não suportam a virtualização nativa. A performance</p><p>obtida, a principal razão para utilizar a para-virtualização, compensa as modificações que</p><p>serão implementadas nos sistemas convidados” citado por (Lima, Danilo, & Silva, 2012).</p><p>35</p><p>3.3.11. Virtualização Assistida por Hardware</p><p>“Os fabricantes Intel e AMD investiram em extensões na arquitectura x86 para suportar a</p><p>virtualização e melhorar o desempenho da solução como um todo” (Mazero, 2019).</p><p>Este movimento da AMD e da Intel praticamente eliminou as vantagens de</p><p>desempenho dos sistemas baseados em Para-virtualização que tinham o penalty de ter</p><p>que modificar o SO para funcionar. Em relação aos sistemas do tipo virtualização total</p><p>utilizado pela VMware, a primeira geração deste tipo de virtualização perdia em</p><p>desempenho para a virtualização total baseada em translação binária, mas os</p><p>fabricantes continuam melhorando a performance do processador x86 em ambientes</p><p>virtualizados. Em função da rigidez de programação, só novos sistemas x64 permitem</p><p>que sistemas originalmente desenvolvidos para virtualização total façam também a</p><p>virtualização assistida pelo hardware e assim melhorem o desempenho da</p><p>virtualização (Veras, 2009).</p><p>“No nível do processador tanto Intel (Intel VT) como AMD (AMD -V) fizeram um esforço</p><p>para alterar os modos de operação do processador, os anéis (Rings) de proteção identificados</p><p>de 0 a 3. Hipervisor passou a rodar em um anel abaixo do ring 0, criado especificamente para</p><p>melhorar o desempenho de servidores x86 virtualizados” (Veras, 2009). ou seja, o hipervisor</p><p>passou a ter total prioridade sobre o sistema operativo. A Figura 11 ilustra a virtualização</p><p>assistida pelo hardware.</p><p>Figura 16 - virtualização assistida pelo hardware</p><p>Fonte: Veras (2009)</p><p>3.3.12. Impactos da Virtualização na Infra-estrutura de TI</p><p>Em sua obra Virtualização o Componente Central do Data Center (Veras, 2009) apresenta</p><p>aqueles que considera como os impactos do uso das tecnologias de Virtualização na Infra-</p><p>36</p><p>estrutura de TI. “Primeiramente ele aborda assuntos tocantes ao ritmo e as mudanças</p><p>tecnológicas no cenário global e conseguinte a demanda por soluções estáveis e flexíveis de</p><p>modo que suportem o crescimento dos negócios e por ultima a agilidade trazida pelas</p><p>tecnologias de virtualização, abaixo serão abordados estes três pontos com mais exatidão”:</p><p>➢ Impacto 1: O ritmo das mudanças no cenário globalizado exige das organizações uma</p><p>maior flexibilidade para inovar e, portanto, a manutenção de uma infra-estrutura de TI cada</p><p>vez mais adaptável. As mudanças alteram os processos organizacionais que, por sua vez,</p><p>alteram as necessidades de infra-estrutura de TI. Por exemplo, determinada empresa acaba de</p><p>ser adquirida por outra. A rapidez necessária para aperfeiçoar e adequar os novos processos</p><p>das duas organizações, agora transformadas em uma, exige que a infra-estrutura de TI esteja</p><p>pronta para a mudança.</p><p>➢ Impacto 2: As organizações buscam construir plataformas digitais mais estáveis que</p><p>permitam o crescimento mesmo em ambientes turbulentos. Parece contraditório mas não é, o</p><p>que se quer é o melhor dos dois mundos: plataformas estáveis e flexíveis. Pode-se pensar em</p><p>arquitecturas e infra-estrutura que suportem o crescimento do negócio. A virtualização, neste</p><p>contexto, é uma peça chave, pois permite alterar a infra-estrutura rapidamente utilizando</p><p>instrumentos lógicos e não físicos, ao mesmo tempo que estabiliza o ambiente tornando as</p><p>aplicações independentes do hardware.</p><p>➢ Impacto 3: Assim, a virtualização desvincula as aplicações e o sistema operativo dos</p><p>recursos físicos e acaba por agilizar e permitir o surgimento da plataforma digital. Servidores</p><p>virtuais são mais fáceis de serem instalados, gerenciados e migrados para o novo ambiente.</p><p>Também os ambientes de teste e desenvolvimento, necessários para a manutenção de</p><p>aplicações empresariais, são facilmente montados com a otimização dos recursos acarretada</p><p>pela virtualização.</p><p>3.3.13. Principais fornecedores e ambientes de virtualização</p><p>Esta seção apresenta os principais fornecedores e alguns exemplos de ambientes de</p><p>virtualização. Dentre eles há ambientes de virtualização de aplicações e de sistemas, com</p><p>virtualização total ou para virtualização e abordagens híbridas. Segundo (Mazero, 2019)</p><p>estes foram escolhidos por estarem entre os mais representativos de suas respectivas classes.</p><p>➢ Fornecedores: Segundo Veras (2012) “Os principais fornecedores de software de</p><p>virtualização para servidores empresariais são a VMware, a Microsoft e a Citrix”.</p><p>Wmware: vmware ESXi, ESX e Vmware vSphere.</p><p>37</p><p>Microsoft: Hyper-V e Microsoft Windows Server com Hyper-V.</p><p>Citrix: Xen Server; Citrix Essentials for Hyper-V e Citrix Essentials for Xen Server.</p><p>Existem outros fornecedores como a Red Hat, Parallels, Oracle e Novell. Estas</p><p>empresas comercializam os softwares de virtualização de diversas formas e com</p><p>diversas funcionalidades. Pesquisa realizada pelo Enterprise Strategy Group com 365</p><p>respondentes de grandes organizações nos Estados Unidos, em 2008, indicou que</p><p>todas as organizações pesquisadas já utilizam a virtualização de alguma forma. A</p><p>maioria das organizações utiliza o software da Vmware como principal ferramenta de</p><p>virtualização, seguido da Microsoft e da Citrix (Veras, 2009).</p><p>3.3.14. Ambientes de virtualização</p><p>Vmware: O hipervisor da Vmware é um dos mais difundidos, provendo uma</p><p>implementação completa da interface x86 ao sistema convidado. Embora essa</p><p>interface seja extremamente genérica para o sistema convidado, acaba conduzindo a</p><p>um hipervisor mais complexo. Como podem existir vários sistemas operativos em</p><p>execução sobre o mesmo hardware, o hipervisor tem que emular certas instruções para</p><p>representar corretamente um processador virtual em cada máquina virtual , fazendo</p><p>uso intensivo dos mecanismos de tradução dinâmica (Mazero, 2019). Actualmente a</p><p>empresa Vmware produz vários hipervisores, entre eles:</p><p>• Vmware ESXi Server: hipervisor nativo para servidores de grande porte, possui um núcleo</p><p>proprietário chamado vmkernel e utiliza Linux para prover outros serviços, tais como o</p><p>gestão de utilizadors.</p><p>• Vmware Workstation: hipervisor convidado para ambientes desktop;</p><p>O Vmware Workstation utiliza as estratégias de virtualização total, tradução dinâmica e o</p><p>suporte de hardware, quando disponível. O Vmware ESXi Server implementa também para</p><p>virtualização. Por razões de desempenho, o hipervisor do Vmware uma abordagem híbrida</p><p>para implementar a interface do hipervisor com as máquinas virtuais. O controle de exceção e</p><p>o gestão de memória são realizados por acesso direito ao hardware, mas o controle de</p><p>entrada/saída usa o sistema hospedeiro. Para garantir que não ocorra nenhuma colisão de</p><p>memória entre o sistema convidado e o real,o hipervisor Vmware aloca uma parte da</p><p>memória para o uso exclusivo de</p><p>cada sistema convidado.</p><p>Para controlar o sistema convidado, o Vmware intercepta todas as interrupções do sistema</p><p>convidado. Sempre que uma exceção é causada no nó convidado, é examinada primeiro pelo</p><p>38</p><p>hipervisor. As interrupções doe entrada/saída são remetidas para o sistema hospedeiro, para</p><p>que sejam processadas corretamente. As exceções geradas pelas aplicações no sistema</p><p>convidado(como as chamadas de sistema) são remetidas para o sistema convidado.</p><p>Citrix Xen Server: O ambiente Xen é um hipervisor nativo para a plataforma x86 que</p><p>implementa a para virtualização. Ele permite executar sistemas operativos como Linux e</p><p>Windows especialmente modificados para executar sobre o hipervisor (Mazero, 2019).</p><p>Versões mais recentes do sistema Xen utilizam o suporte a virtualização disponível nos</p><p>processador atuais, o que torna possível a execução de sistemas operativos convidados sem</p><p>qualquer modificação, embora com um desempenho ligeiramente menor que no caso e</p><p>sistemas paravirtualizados. De acordo com seus desenvolvedores o custo e impacto das</p><p>alterações nos sistemas convidados são baixos e a diminuição do custo da virtualização</p><p>compensa essas alterações: a degradação media de desempenho observada em sistemas</p><p>virtualizados sobe plataforma Xen não excede 5%.</p><p>3.4. Clusters de computadores</p><p>Benito (2011), cita em sua obra Análise de desempenho e implementação de um sistema</p><p>Cluster baseado em uma rede Ad Hoc que “os Clusters de Computadores são máquinas</p><p>construídas com utilização de dois ou mais microcomputadores comuns interligados por uma</p><p>rede de interconexão, que trabalham juntos para resolver um problema”.</p><p>O mesmo autor acrescenta ainda que um sistema cluster são vários dispositivos que,</p><p>conectados por uma rede, agem em conjunto para atingir um objectivo em comum. O</p><p>autor menciona ainda que uma das caracteristicas peculiares sobres o sistemas</p><p>distribuidos é passar uma imagem transaparente para usuario, como se houvesse</p><p>apenas um dispositivo trabalhando e não vários, continua ainda ressaltando que o</p><p>conceito de imagem única dita que um sistema paralelo ou distribuido, independente</p><p>de ser composto por vários processadores ou recursos geograficamente distribuídos,</p><p>deve comportar-se como um sistema centralizado do ponto de vista do utilizador.</p><p>“Conclui-se então que Cluster são vários computadores ou dispositivos autônomos que</p><p>operam em conjunto, interconectados por uma rede, para que o mesmo objectivo seja</p><p>alcançado, porém passando uma imagem para o utilizador de que apenas um computador</p><p>esteja trabalhando”.</p><p>39</p><p>3.4.1. Características de um Cluster</p><p>Um sistema cluster possui várias características, porém a mais importante, como dito</p><p>anteriormente é a transparência, ou seja, o sistema deve parecer centralizado em apenas um</p><p>dispositivo para o utilizador.</p><p>Outras características, não menos importantes como a transparência são apontadas por</p><p>(Benito, 2011):</p><p>• A configuração dos nós, onde os dispositivos podem ser multiprocessados ou</p><p>uniprocessados.</p><p>• Quanto à escalabilidade do sistema ela pode ser:</p><p>a) Absoluta: possibilidade de construção de um sistema onde a capacidade de processamento</p><p>supera a de dispositivos individuais.</p><p>b) Incremental: um sistema cluster pode ser formatado para ser expandido, ou seja,</p><p>incrementar a quantidade de nós no sistema.</p><p>• A disponibilidade, caso ocorra algum tipo de erro em um nó, os outros nós continuam</p><p>trabalhando para manter o sistema disponível.</p><p>• O custo/beneficio, dado a facilidade da construção de um sistema cluster, seja feito com</p><p>dispositivos antigos ou novos, é possível a construção de sistemas com alto poder</p><p>computacional e com custo menor se comparados a supercomputadores ou quaisquer</p><p>outros computadores de grande porte.</p><p>• E a utilização de hardware aberto, softwares livres e sem a necessidade de licenças de uso</p><p>torna o sistema independente de fornecedores.</p><p>3.4.2. Tipos de Cluster</p><p>Clusters normalmente são classificados quanto a sua aplicação final. Existem vários tipos de</p><p>cluster, porém, pode-se mostrar as classificações mais conhecidas em três categorias básicas:</p><p>Alta Disponibilidade (HA - High Availability), Alta Desempenho de Computação (High</p><p>Performance Computing) e Balanceamento de Carga (Load Balancing).</p><p>➢ Alta Disponibilidade: Cluster de alta disponibilidade tem o objectivo principal de manter</p><p>um sistema disponível o tempo todo sem falhas de indisponibilidade, assim “a alta</p><p>disponibilidade tem como função essencial deixar um sistema no ar vinte e quatro horas por</p><p>dia, sete dias por semana, ou que não suportem paradas de meia hora ou alguns minutos.”</p><p>(Benito, 2011).</p><p>40</p><p>Pode-se concluir então que, nos clusters de alta disponibilidade, os nós operam em conjunto para</p><p>que o serviço esteja sempre ativo, caracterizando assim uma alta disponibilidade.</p><p>Segundo Benito (2011), “a grande justificativa de utilizar cluster de alta disponibilidade surgiu de</p><p>empresas que necessitavam que seu serviço e/ou aplicação tivessem disponibilidade total. Se esta</p><p>não ocorresse, por exemplo, em uma loja virtual, clientes dessa empresa provavelmente teriam a</p><p>impressão de má qualidade de serviço”.</p><p>➢ Alto desempenho de Computação: “Esta categoria tem como foco, o desenvolvimento de</p><p>soluções cujo objectivo principal é o ganho de desempenho através do agrupamento de</p><p>sistemas de processamento, auxiliado por algoritmos de processamento paralelo.” (Benito,</p><p>2011).</p><p>Sendo assim, pode-se concluir que cluster de alto desempenho tem como objectivo a soma de</p><p>poder processamento para resoluções de problemas cuja carga a ser processada é elevada.</p><p>HPC funciona paralelizando a aplicação a ser processada, ou seja, dividindo a aplicação em</p><p>tarefas menores e a distribuindo entre os nós do sistema, cada nó processa sua parte e devolve</p><p>o resultado. Dessa maneira, tarefas muito grandes são processadas mais rapidamente e sem</p><p>custo excessivo se comparados a supercomputadores.</p><p>➢ Balanceamento de Carga: Nessa abordagem de cluster, baseado em balanceamento de</p><p>carga, o sistema tem a função de distribuir o trafego entre as máquinas do sistema. O cluster</p><p>de balanceamento de carga tem como propósito a distribuição igualitária de processos ao</p><p>longo dos nós do agrupamento de computadores. Evidentemente algoritmos de escalonamento</p><p>de processos se fazem necessários (Benito, 2011).</p><p>Cada nó do sistema é interligado e cada solicitação requerida a ele é distribuída de forma</p><p>equilibrada entre os nós, assim toda a carga é balanceada entre o sistema. Vale ressaltar que</p><p>esse tipo de cluster utiliza um algoritmo de escalonamento para que o sistema balanceie a</p><p>carga corretamente.</p><p>3.5. Backup</p><p>Eduardo Longhi Scopel (2018) cita que o backup pode ser definido como “cópia de segurança</p><p>dos dados de determinado dispositivo de armazenamento que pode ser espelhado em outro</p><p>dispositivo de forma a garantir a estabilidade dos arquivos e afastar a possibilidade de</p><p>surpresas como a perda desses dados.” Ainda de acordo com Eduardo Longhi Scopel (2018)</p><p>“a prática rotineira de backup é vista como algo chato para muitos. Por isso muitos gestores</p><p>41</p><p>de sistemas estão trabalhando na tarefa de simplificar e automatizar a tarefa de realização e</p><p>backup, para minimizar o tempo gasto”.</p><p>3.5.1. Tipos de backup</p><p>Segundo Adil (2021), “há, basicamente, três as metodologias para armazenamento de cópias</p><p>de segurança, Full (completo), Incremental e diferencial”. Vamos falar um pouco sobre cada</p><p>um deles.</p><p>➢ Backup Full (completo): É o mais simples e comum de ser usado, consiste em criar</p><p>uma cópia completa dos dados. Todos os arquivos da sua empresa são actualizados e não</p><p>apenas os novos ou modificados. Essa metodologia possui a vantagem de haver sempre uma</p><p>cópia completa de todos os dados do seu negócio, possibilita a recuperação total dos arquivos</p><p>de maneira ágil. A desvantagem aqui é que ele demanda muito mais tempo para</p><p>ser feito e</p><p>muito mais capacidade de armazenamento.</p><p>➢ Backup Incremental: É o tipo de backup recomendado para empresas que possuem</p><p>grande volume de dados. Geralmente ele é realizado após um Backup completo, salvando</p><p>apenas os arquivos novos ou alterados. É um método que permite maior velocidade na criação</p><p>de cópias de segurança, levando muito menos tempo que o Backup completo. A sua</p><p>desvantagem é de que para restaurar o sistema ele necessita, recuperar antes os dados</p><p>completos e em seguida os incrementais e só então realizar a restauração dos arquivos,</p><p>levando mais tempo</p><p>➢ Backup Diferencial: Esse método é muito semelhante ao Incremental, visto que ele</p><p>também cria uma cópia dos arquivos alterados. A diferença aqui é que ele realiza uma cópia</p><p>desde o Backup completo de tudo que foi alterado desde então. Dessa forma, ele armazena</p><p>mais dados do que o incremental e exige mais espaço e tempo para ser realizado. Sua</p><p>vantagem é que para restaurar os arquivos ele o faz de forma mais rápida visto que ele usa</p><p>como referência o último Backup completo. Esse método é ideal para pequenas e médias</p><p>empresas, devido ao custo de armazenamento dos dados</p><p>42</p><p>CAPITULO IV – ESTUDO DE CASO</p><p>Neste capitulo será apresentado um rescaldo sobre a empresa, os componentes de TI assentes</p><p>a esta e a sua disposição. A seguir será apresentado os constrangimentos causados pela forma</p><p>como os recursos de TI são utilizados e a consequência da sua não actualização.</p><p>Trata-se de uma empresa com elevado nível de crescimento e com necessidades dinâmicas na</p><p>área de TI. No entanto é uma empresa que não dispõe de um perfil técnico para o</p><p>aconselhamento/planeamento para a evolução de TI, o que impede de certa forma que os</p><p>planos desta organização estejam alinhados com os planos de TI, tornando-se assim um bom</p><p>caso para aplicar os conhecimentos adquiridos durante a formação.</p><p>4. Descrição da instituição/enquadramento</p><p>O grupo Supermercados Ka Da Terra é uma empresa Moçambicana que actua na área de</p><p>compras e vendas à retalho. Actuando em Moçambique desde 2009, do momento o grupo Ka</p><p>Da Terra supermercados emprega cerca de 40 colaboradores e possui duas lojas,</p><p>nomeadamente: Ka Da Terra Interfranca e Ka Da Terra Caniço.</p><p>Nesta empresa devido a vários factores, existe uma incerteza sobre a qualidade e capacidade</p><p>evolutiva da sua infra-estrutura de TI. A sua documentação esta totalmente desactualizada, o</p><p>que faz com que qualquer problema possa causar grandes constrangimentos na continuidade</p><p>de negócio e levar a eventuais perdas de informação. As queixas por downtime estão</p><p>tendencialmente a aumentar e apesar de existir consciência dos riscos, estes não estão</p><p>devidamente identificados, nem existe qualquer tipo de plano de mitigação.</p><p>4.1. Cenário actual</p><p>Nesta fase realizou-se à análise da infra-estrutura de TI existente no Supermercado Ka Da</p><p>Terra. Tal foi feito através de análise da documentação existente e interação com a equipa</p><p>técnica de TI, os principais componentes da infra-estrutura que foram analisados são:</p><p>servidores, conectividade, armazenamento e as principais aplicações hospedadas pelos</p><p>servidores.</p><p>De acordo com informações que constam na documentação da infra-estrutura tecnológica</p><p>actual, a instituição possui uma rede de computadores e oferece diversos serviços como</p><p>acesso a internet, aplicações de venda(Primavera), aplicações de controle de assiduidade, base</p><p>de dados contendo diversas informações de funcionários e de vendas e de várias estações de</p><p>trabalho disponibilizando um conjunto de aplicações dos utentes.</p><p>43</p><p>Figura 17 - Infra-estrutura de servidores actual do Supermercado Ka Da Terra</p><p>Fonte: adaptado pelo Autor.</p><p>4.2. Serviços de rede da infra-estrutura actual do Supermercado Ka Da Terra</p><p>➢ ERP Primavera: O ERP primavera é uma solução de software de gestão que tem como</p><p>objectivo aumentar a produtividade dos negócios, tirando vantagem das tecnologias de</p><p>informação. Esta solução é maioritariamente utilizado por pequenas e medias empresas</p><p>consoante as suas necessidades especificas. Agrega todos os dados e processos relativos à</p><p>gestão de uma organização, divididos por áreas funcionais, como recursos humanos, finanças</p><p>faturação e logística. Esta solução permite que a empresa opere com maior rapidez e facilita</p><p>também na tomada de decisões uma vez que os gestores tem acesso aos dados relevantes para</p><p>o negócio em tempo real em um dashboard, além do mais este permite a desmaterialização e</p><p>automatização dos processos do negócio, tornando possível a redução de custos à empresa.</p><p>Este fenómeno aumenta a flexibilidade da empresa uma vez que todos os processos passam a</p><p>ser acedidos rapidamente e em qualquer altura. Com a utilização da faturação eletrónica, há</p><p>também redução dos custos e maior eficiência do processo administrativo. Por conta do</p><p>44</p><p>negócio assente (retalho), os módulos utilizados são: vendas, tesouraria, faturação, POS,</p><p>contabilidade e recursos humanos.</p><p>➢ Servidor de Email: responsável pelo armazenamento, envio e recebimento de mensagens</p><p>de correio eletrônico, este servidor é de extrema importância pois ele possibilita a</p><p>comunicação entre os colaboradores da corporação e outros stakeholders.</p><p>➢ Active Directory: é uma ferramenta da Microsoft para gestão de utilizadores denominada</p><p>serviço de diretório. Este sistema de diretório é basicamente uma base de dados que armazena</p><p>as informações dos computadores e utilizadores de uma organização, tais como nome, login,</p><p>senha, cargo, perfil e etc.</p><p>➢ Servidor de Câmeras IP(NVR): É um servidor especifico para gestão de grandes fluxos</p><p>de informação, especializado em gravar imagens de sistemas de monitoramento de vídeo.</p><p>➢ Sistema de controle de Assiduidade: Este sistema tem como finalidade registrar os</p><p>movimentos de entrada e saída do trabalhador, através de terminais de pontos digitais que</p><p>podem efetuar a leitura dos movimentos recorrendo a tecnologia biométrica.</p><p>➢ Servidor de Base de Dados: O servidor de base de dados tem como finalidade o</p><p>armazenamento de todos os dados de uma aplicação ou mais aplicações numa rede. Com isso</p><p>é possível ter uma gestão total entre cliente e servidor na manipulação dos dados e também</p><p>de constituir métodos de disponibilidade, distribuição de carga e segurança.</p><p>➢ Servidor de impressão: é responsável por controlar pedidos e gestão dos dispositivos de</p><p>impressão e fornecer drivers de impressoras dos computadores clientes.</p><p>4.2.1. Armazenamento e Rede</p><p>O armazenamento encontrado foi do tipo DAS, conforme descrito:</p><p>• Armazenamento local(DAS) em todos os servidores.</p><p>• Baixo desempenho do armazenamento, principalmente pelo tipo de disco adotado,</p><p>compromete o seu uso actual para as aplicações que requerem grande quantidade de I\O.</p><p>• Os servidores utilizam conectividade Gigabit Ethernet através de Switch de camada 2 do</p><p>tipo rack.</p><p>45</p><p>4.2.2. Servidores (Hardware)</p><p>Actualmente a organização tem quatro servidores físicos standalone. As características dos</p><p>servidores constam na tabela.</p><p>• Modelo RAM(</p><p>GB)</p><p>CPU(G</p><p>Hz)</p><p>Cores NICs HDD(DAS)</p><p>Dell PowerEdge 2950 Gen II 16 2.2 2 2 2x146GB SAS</p><p>RAID</p><p>Dell PowerEdge R710 32 2.2 2 4 2X1TB SAS</p><p>RAID</p><p>HP ProLiant DL380 Gen 6 16 2.5 2 2 2x300GB SAS</p><p>HP ProLiant DL380 Gen 7 32 2.1 2 2 4x500GB SAS</p><p>Tabela 1 - Lista de Servidores Físicos existentes</p><p>Fonte: o Autor</p><p>4.3. Distribuição das aplicações/serviços entre os servidores físicos</p><p>O domain controller, serviços essenciais da LAN (DNS, DHCP, AD) e o servidor de email</p><p>Microsoft Exchange 2010, são hospedados pelo servidor físico HP ProLiant DL380 Gen 7. O</p><p>servidor físico Dell PowerEdge 2950 Gen II tem a função de servidor de ficheiros, e os</p><p>restantes servidores HP ProLiant DL380 Gen 6 hospeda o sistema de controlo de assiduidade</p><p>e finalmente o servidor físico Dell PowerEdge R710 que é responsável por hospedar o sistema</p><p>ERP e a sua base</p><p>de dados, que por sua vez é um dos elementos cruciais para as operações</p><p>diárias.</p><p>4.3.1. Constrangimentos do Cenário actual</p><p>Como ilustra a figura 18, a infra-estrutura actual de TI possui uma gama de servidores físicos</p><p>que devem responder à algumas necessidades do negócio, desta feita foram identificados</p><p>variados constrangimentos causados pela estratégia utilizada para o uso destes servidores e</p><p>serviços, que afectam negativamente os negócios. A seguir são mencionados e explicados de</p><p>forma sucinta estes constrangimentos:</p><p>➢ Dificuldades no isolamento de aplicações: o isolamento de aplicações, para além de</p><p>oferecer mais segurança a infra-estrutura tecnológica, também garante melhor performance na</p><p>execução de aplicações. No entanto, no actual paradigma o isolamento de aplicações pode</p><p>46</p><p>acarretar custos elevados na aquisição de hardware, uma vez que sempre que é</p><p>disponibilizada uma aplicação é necessário adquirir um servidor novo para hospeda-la, acima</p><p>disto existe um leque de procedimentos a executar(procedimentos de procurement, envio do</p><p>equipamento, etc.) para que seja efectiva a configuração e posteriormente implantação de um</p><p>servidor, esta morosidade toda consequentemente impede que os serviços de TI sejam</p><p>entregues com agilidade.</p><p>➢ Indisponibilidade de serviços de TI: a crescente demanda por serviços flexíveis e</p><p>eficazes, torna a sociedade moderna dependente das tecnologias de informação e hoje em dia</p><p>não é aceitável que um sistema de TI se encontre indisponível. Apesar da pertinência deste</p><p>tópico que á disponibilidade a infra-estrutura, não é capaz de responder a este quesito</p><p>imprescindível no que tange a continuidade de negócios.</p><p>Como ilustra a figura referente a infra-estrutura actual, verifica-se uma situação em que cada</p><p>servidor está para uma aplicação e nenhum deste servidor esta replicado, o que significa que</p><p>estes sistemas possuem um único ponto de falha, logo eles não são tolerantes a falha.</p><p>Cenários práticos foram vivenciados pelo autor durante a sua observação, em que os</p><p>servidores sofreram de avarias tanto de hardware assim como de software, não havendo</p><p>pontos redundantes o serviço que é executado neste servidor era imediatamente interrompido</p><p>na hora de expediente. Isto não só afecta a produtividade dos colaboradores assim como</p><p>afecta a experiencia do cliente, uma vez que o procedimento de vendas se torna moroso.</p><p>➢ Ausência de ambiente para testes: em um ambiente corporativo possuir um ambiente</p><p>para testes é extremamente importante. Como é sabido de antemão, o mundo de tecnologia é</p><p>demasiadamente flexíveis, novas tecnologias são disponibilizadas dia-pós-dia, desta feita o</p><p>profissional de TI deve estar altamente actualizado para fazer face a este desenvolvimento</p><p>tecnológico e trazer as melhor soluções para os negócios. Portanto, apesar desta necessidade</p><p>eminente, a aquisição de equipamentos de hardware exclusivo para testes não seria custo-</p><p>eficaz, uma vez que a quantidade de tecnologias é extensa.</p><p>➢ Perda de informação: Constatou-se que os backups estão a ser realizados de forma ad-</p><p>hoc, ou seja, não há um plano de acção definido com os procedimentos operacionais para</p><p>salvaguardar e recuperar dados. Os backups não estão documentados nem testados e existe</p><p>uma grande incerteza na forma como estes estão a ser feitos. Alguns backups são realizados</p><p>via agendamento de scripts ou softwares que não oferecem garantias da integridade do</p><p>backup, nem funcionalidades de compressão ou deduplicação. Grande parte dos dados ativos</p><p>não são sequer salvaguardados, fazendo com que em caso de corrupção (Ex: ransomware,</p><p>47</p><p>falhas de corrente abruptas) ou falha do dispositivo de armazenamento a informação seja</p><p>impossível de recuperar por via de um restauro.</p><p>4.3.2. Conclusões sobre o levantamento da situação actual</p><p>O objectivo do levantamento foi de identificar inconformidades, problemas e necessidades na</p><p>infra-estrutura de servidores assentes nesta instituição de modo a arquitectar uma solução que</p><p>permita a responder às necessidades actuais e futuras da organização, numa visão holística e</p><p>alinhada de forma estratégica e sustentável com o negócio.</p><p>Constatou-se que apesar da organização possuir uma infra-estrutura de servidores que</p><p>responde a alguns requisitos de negócio, ela não consegue responder aos requisitos actuais,</p><p>assim como as perspectivas de crescimento(como por exemplo a adoção de comércio online</p><p>para responder face a situação pandémica, numa altura em que os cliente passam a realizar</p><p>compras remotamente para evitar aglomerados).</p><p>Actualmente a infra-estrutura de TI enfrenta vários problemas relativos a constrangimentos</p><p>causados pela presente e desactualizada arquitectura de TI. Ao longo desta fase, foram</p><p>identificados problemas críticos de urgente resolução causados por erros crassos e decisões de</p><p>certa forma negligentes (por exemplo a não existência de um plano de backups bem definido).</p><p>Para além de implementação de uma nova solução, devem ser tomadas decisões e realizadas</p><p>operações imediatas para a resolução de problemas críticos. No cenário presente a avaria de</p><p>um simples componente de hardware ou problema causado sobre os dados(como por exemplo</p><p>um ataque de ransomware) levará à indisponibilidade dos serviços e muito provavelmente a</p><p>perda permanente de informação, implicando assim na redução de produtividade dos</p><p>utilizadores e a imagem da empresa.</p><p>Com recurso a tecnologia de virtualização é possível melhorar a consolidação de servidores</p><p>físicos e aplicações. Pois ela permite maiores níveis de flexibilidade, escalabilidade e</p><p>segurança. A adoção da virtualização também facilita à criação de mecanismos de alta</p><p>disponibilidade com custo reduzido e permite maior retorno de investimento realizado nos</p><p>equipamentos de TI através de melhor aproveitamento da capacidade computacional dos</p><p>equipamentos.</p><p>48</p><p>CAPITULO V – PROPOSTA DA SOLUÇÃO</p><p>5. Proposta da solução</p><p>Como forma de resposta ao problema identificado no local do estudo, nesta seção do trabalho</p><p>será feita uma explanação de uma solução proposta pelo autor que demonstra e descreve</p><p>como a tecnologia de virtualização(VMware Vsphere ESXi 6.7) pode incrementar o nível de</p><p>disponibilidade dos servidores e melhorar a estratégia de backups.</p><p>5.1. Arquitectura física</p><p>Trata-se de uma arquitectura de 3 servidores, 2 switches, 1 storage e 1 servidor de backup, Na</p><p>qual deverá ser instalado o software vSphere 7.0 nos 3 servidores. Este software será</p><p>responsável por virtualizar todos os componentes de hardware dos servidores e possibilitar</p><p>que todos estes elementos físicos sejam “enxergados” como uma pool de recursos pelos</p><p>administradores de sistema. Deverá conter também 2 switches que serão responsáveis por</p><p>garantir a conectividade entre os servidores, e por conseguinte de encaminhar todo tráfego</p><p>requisitado pelos endpoints, e o tráfego endpoints-internet. Por outra o storage será</p><p>responsável por armazenar todas as máquinas virtuais, aplicações, e os dados a serem</p><p>processados, e por ultimo, mas não menos importante, existirá o servidor de backup cuja a sua</p><p>função principal será de garantir que a informação esteja replicada e segura, mas também</p><p>efectivar a continuidade do negócio.</p><p>Figura 18 – Arquitectura de Servidores</p><p>Fonte: Adaptado pelo Autor</p><p>49</p><p>5.2. Descrição dos equipamentos de hardware</p><p>➢ Hardware</p><p>Dispositivo Marca Descrição Quantidade</p><p>Servidor(VMware</p><p>hosts)</p><p>Dell Technologies - PowerEdge</p><p>640</p><p>encontra-se disponível na</p><p>seção de anexos.</p><p>3</p><p>Storage Dell Technologies - Storage</p><p>Dell EMC ME4024</p><p>encontra-se disponível na</p><p>seção de anexos.</p><p>Servidor de Backup Dell Technologies - PowerEdge</p><p>540 (“ZERO” – Server Backup)</p><p>encontra-se disponível na</p><p>seção de anexos.</p><p>Switch Dell Technologies – Switch encontra-se disponível na</p><p>seção de anexos.</p><p>Tabela 2: Descrição dos equipamentos de hardware</p><p>Fonte: o Autor</p><p>5.2.1. Software e licenciamento</p><p>➢ VMware vSphere ESXi 6.7</p><p>O VMware vSphere é uma solução de virtualização, fornecida pela empresa VMware,</p><p>baseada em hipervisor. O vSphere é líder em ambientes corporativos e, segundo (Veras,</p><p>2012), mais de 170.000 empresas em todo o mundo já utilizam a solução.</p><p>Acrescenta ainda Veras, que a proposta do VMware vSphere é possibilitar reduzir o custo de</p><p>capital e o custo operacional com a infra-estrutura de TI através da virtualização, além de</p><p>aumentar o controle sobre o fornecimento de serviços de TI e, enquanto isto, preservar a</p><p>flexibilidade de escolha entre qualquer tipo de sistema operacional, aplicativo e hardware,</p><p>hospedados internamente ou que utilizem recursos externos.</p><p>O VMware vSphere é uma suite para virtualizar aplicações que inclui os hipervisors ESXi e</p><p>software de gerenciamento vCenter Server. O vSphere permite realizar as seguintes tarefas:</p><p>• executar múltiplos sistemas operacionais em uma máquina física simultaneamente.</p><p>• Otimizar recursos e balancear cargas de trabalho entre múltiplas máquinas físicas.</p><p>➢ VMware vSphere Essentials Kit Plus</p><p>50</p><p>A eleição do licenciamento teve em conta a necessidade de hosts, necessários para elaboração</p><p>da proposta e as funcionalidades de alta disponibilidade a serem aplicadas. No entanto depois</p><p>de uma análise profunda foi eleita a licença VMware vSphere Essentials Kit Plus.</p><p>Esta licença foi criada para pequenas e medias empresas que tem como objectivo dar o início</p><p>na virtualização da sua infra-estrutura. Esta solução possibilita virtualizar até 3 servidores,</p><p>provendo consolidação de servidores de forma a tirar o máximo proveito dos recursos de</p><p>hardware e ainda reduzir os custos do mesmo hardware.</p><p>vSphere Essentials Kit Plus</p><p>Visão geral virtualização e consolidação de servidores mais</p><p>continuidade de negócio.</p><p>vCenter Server vCenter Server for essentials</p><p>Funcionalidades ESXi, vMotion, High Availability(HA), vShield</p><p>Endpoint, vSphere replication, Cross Switch</p><p>vMotion, vSphere Data Protection.</p><p>Recursos de licenciamento 3 servidores com no máximo 2 processadores</p><p>cada.</p><p>Tabela 3 - Liçenca vSphere Essentials Kit Plus</p><p>Fonte: o Autor</p><p>➢ VMware vConverter</p><p>Esta tecnologia nativa da VMware permite fazer a conversão de máquinas físicas em máquinas</p><p>virtuais(P2V).</p><p>➢ Veeam Backup & Replication Community Edition</p><p>Veeam Backup & Replication é uma aplicação de backup proprietária da Veeam para</p><p>ambientes virtuais como vSphere, Nutanix, Microsoft Hyper-V, este software provê backups,</p><p>restauração e replicação de funcionalidades para máquinas virtuais, servidores físicos e</p><p>estações de trabalho.</p><p>5.3. Arquitectura virtualizada</p><p>Com a presente arquitectura, espera-se ganhar mais agilidade na gestão dos recursos</p><p>computacionais, garantir que serviços sejam implementados com mais flexibilidade e</p><p>segurança, no entanto de um ponto de vista mais amplo esta proposta deverá colmatar o</p><p>problema de indisponibilidade de serviços que vem assolando o supermercado Ka Da Terra.</p><p>51</p><p>Figura 19- Arquitectura de Servidores Virtualizada</p><p>Fonte: o Autor</p><p>A figura acima ilustra uma arquitectura virtualizada, com o uso da solução de software da</p><p>VMware e no entanto foram selecionadas algumas funcionalidades especificas que irão</p><p>resolver os problemas identificados no Supermercado Ka Da Terra que são as seguintes:</p><p>➢ VMware vCenter: É uma plataforma de gestão para ambientes vSphere, será portanto</p><p>instalada como uma Server Appliance e que servirá também como suporte para prover</p><p>algumas funcionalidades de disponibilidade entre os hosts, esta implementação representa</p><p>uma nova forma de gerir os recursos computacionais pois ela elimina os silos</p><p>computacionais e permitirá que os administradores de sistemas automatizem as tarefas;</p><p>➢ vSphere vMotion: esta solução possibilitará que se faça live migration(este processo</p><p>envolve a transferência do estado de execução completa do host de origem ao host de</p><p>destino e por isso acontece dentro de uma rede de alta velocidade) de máquinas virtuas</p><p>entre os hosts ESXi e entre os clusters de máquinas virtuais, portanto esta solução será de</p><p>extrema importância em situações que ocorreram anteriormente no local da pesquisa, como</p><p>em casos de falha e avaria de hardware, manutenções programadas e não programadas;</p><p>52</p><p>➢ DRS: a tecnologia DRS irá permitir o monitoramento de carga e uso de recursos dos</p><p>servidores e fará o uso do vSphere vMotion para balancear entre os dentro do cluster</p><p>criado, e com isso espera-se otimizar o uso dos recursos computacionais e de energia.</p><p>➢ vSphere High Availability: para reforçar a solução vMotion, esta é uma solução de</p><p>disponibilidade que será responsável por monitorar os hosts ESXi e ainda reinicializa-los</p><p>em caso de falha de um host dentro do cluster.</p><p>5.4. Estratégia de Backup 3-2-1</p><p>Esta estratégia permitirá que sejam efectuadas três copias dos dados da infra-estrutura do</p><p>supermercado Ka Da Terra, na qual duas delas armazenadas em dois dispositivos diferentes e</p><p>pelo menos uma copia off-site. Garantindo assim que os dados não sejam perdidos em casos</p><p>de desastres naturais.</p><p>CAPITULO VI – CONCLUSÃO E RECOMENDAÇÕES</p><p>6. Conclusão</p><p>A adoção das TIC’s nos negócios torna-se cada vez mais imprescindível por conta das</p><p>vantagens que estas oferecem, por isso é importante estar a par das evoluções tecnológicas de</p><p>modo a trazer as soluções mais eficazes aos negócios. Contudo, pode se perceber ao longo da</p><p>pesquisa que este negócio em particular não foge daquilo que foi mencionado anteriormente,</p><p>pois o negócio de retalho busca por soluções inteligentes e ágeis que possibilitem a</p><p>exploração de oportunidades e que ofereçam maior retorno no investimento.</p><p>A explanação feita na revisão da literatura possibilitou o conhecimento da origem da</p><p>tecnologia de virtualização e a sua evolução, bem com as vantagens que esta pode oferecer</p><p>aos negócios nos dias de hoje, ponto este que foi indispensável para o desenho da proposta.</p><p>Por conseguinte fez-se uma análise holística da infra-estrutura tecnológica do supermercado</p><p>Ka Da Terra, onde constatou-se que a mesma não atende os requisitos actuais de negócio e</p><p>nem se quer alinha-se com os planos futuros desta organização. Posteriormente foi desenhado</p><p>um esquema de infra-estrutura virtualizada com base na solução vSphere 7.0 e Veaam</p><p>Backup.</p><p>Com a elaboração deste trabalho foi possível realizar a proposta para implementação de</p><p>tecnologia de virtualização de servidores com vista a resolver o problema de indisponibilidade</p><p>de serviços de IT, de salientar que além de resolução do problema em causa, pela natureza</p><p>desta tecnologia ela trará outras vantagens para a gestão da infra-estrutura o que</p><p>consequentemente irá melhorar ainda mais a qualidade de serviços oferecidos aos seus</p><p>clientes e aumentará também o nível de competitividade empresarial.</p><p>Contudo foram alcançados todos os objectivos específicos, designadamente, debruçar a</p><p>tecnologia de virtualização de servidores, analisar a infra-estrutura de servidores actual,</p><p>desenhar uma arquitectura virtualizada de servidores, propor técnicas de redundância e</p><p>tolerância a falha de modo a garantir a disponibilidade dos serviços de TI e por fim propor</p><p>técnicas de backup de informação.</p><p>7. Recomendações</p><p>Constatou-se ao longo do desenvolvimento desta pesquisa, que a equipa de TI assente nesta</p><p>instituição tem pouco conhecimento sobre o tema em pesquisa e que isto representa uma</p><p>ameaça para aquilo que são os planos futuros da empresa, uma vez que a mesma pretende</p><p>actuar com mais flexibilidade para trazer melhores serviços e produtos para os seus clientes.</p><p>No entanto, com vista que a implementação da proposta elaborada no trabalho obtenha os</p><p>resultados esperados, recomenda-se que:</p><p>➢ a empresa invista no seu capital humano (concretamente com formações na área de</p><p>virtualização, assim como outras tecnologias</p><p>emergentes, que andam de lado à lado com a</p><p>virtualização, como por exemplo: Cloud Computing, DevOps e Cibersegurança), de modo a</p><p>explorar ao máximo as oportunidades que aparecem e com isso ganhar vantagem competitiva</p><p>perante aos seus concorrentes.</p><p>➢ Adopção de um framework de gestão de TI(boas práticas de gestão de activos de TI), para</p><p>que as tecnologias sejam implementadas e mantidas com eficiência (como por exemplo</p><p>ITIL4);</p><p>➢ A concepção de uma plataforma de vendas online;</p><p>➢ A estratégia de backup deve seguir rigorosamente as politicas internas da instituição ;</p><p>➢ Actualização da documentação de todo parque informático.</p><p>REFERÊNCIAS BIBLIOGRÁFICAS</p><p>Adil, J. (11 de Julho de 2021). A importância do Backup para a segurança da informação no</p><p>seu negócio. Obtido de Academia Inovadora de TI : https://acaditi.com.br/a-</p><p>importancia-do-backup-para-a-seguranca-da-informacao-no-seu-negocio/</p><p>Alves, J., & Magalhães, J. (2018). A arquitectura TI e o seu papel na configuração e</p><p>manutenção do ambiente IT. Porto: Escola Superior de Tecnologia e Gestão</p><p>Politécnico de Porto.</p><p>Arriel, J. (2014). Análise comparativa entre as ferramentas de Virtualização VMware e Xen .</p><p>Mato Grosso: Universidade Federal de Lavras.</p><p>Benito, R. (2011). Análise de desempenho e implementação de um sistema Cluster baseado</p><p>em uma rede Ad Hoc. Marília: Centro Universitário Eurípedes de Marília - UNIVEM.</p><p>Carmo, H., & Ferreira, M. M. (1998). Metodologia da Investigação. Lisboa: Universidade</p><p>Aberta.</p><p>Eduardo Longhi Scopel, B. C. (2018). Importância da Segurança da Informação e Backup.</p><p>Serra Gáucha: XVIII Mostra de Iniciação Científica, Pós-gradução, pesquisa e</p><p>extensão - UCS.</p><p>Gil, A. C. (1991). Como elaborar projetos de pesquisa. São Paulo: Atlas.</p><p>Gil, A. C. (2008). Métodos e técnicas de pesquisa Social. São Paulo: Atlas.</p><p>Gustavo Mendes, M. A. (2013). Virtualização de Servidores, Máquinas. Itatiba: Universidade</p><p>São Francisco.</p><p>Junior, A. C., Vimercati, V. d., Simão, F. P., Franzoni, C., & da Silva, C. A. (2014).</p><p>Virtualização de Servidores: uma Prática que Proporciona Benefícios Ao Meio</p><p>Ambiente e à Gestão Empresarial. Espirito Santo: Instituto Federal do Espirito Santo.</p><p>Lima, C. d., D. d., & Silva, C. H. (20 de Maio de 2012). Virtualização de servidores: um</p><p>estudo de caso na empresa Sênior engenharia. Obtido de</p><p>https://www.researchgate.net: https://www.researchgate.net/publication/326722928.</p><p>Lima, C., de Melo Costa, D., & Silva, C. (2012). VIRTUALIZAÇÃO DE SERVIDORES: UM</p><p>ESTUDO DE CASO NA EMPRESA SÊNIOR ENGENHARIA. Belo Horizonte: Revista</p><p>Pensar Tecnologia.</p><p>Marconi, M. d., & Lakatos, E. M. (2003). Fundamentos de Metodologia Científica. São</p><p>Paulo: Editora Atlas S.A.</p><p>Mazero, C. A. (2019). Sistemas Operacionais: Conceitos e mecanismos. Curitiba: DINF -</p><p>UFPR.</p><p>Mendes, G., Batoni, M. A., & Evangelista, N. G. (2013). virtualização de servidores,</p><p>máquinas Clientes e aplicações - desempenho em redes Windows. (Monografia para</p><p>obtenção do grau de Bacharel, Universidade São Francisco, Itatiba). Itatiba:</p><p>Universidade São Francisco.</p><p>Prodanov, C. C., & Freitas, E. C. (2013). Metodologia do Trabalho Científico: Métodos e</p><p>Técnicas da Pesquisa e do Trabalho Acadêmico. Novo Hamburgo - Rio Grande do</p><p>Sul: Universidade Feevale.</p><p>Reis, F. (21 de Janeiro de 2021). Introdução a Virtualização. Obtido de</p><p>www.bosontreinamentos.com:</p><p>http://www.bosontreinamentos.com.br/virtualizacao/introducao-virtualizacao/.</p><p>Silva, F. R. (2007). Vantagens e desvantagens na utilização de software de virtualização em</p><p>servidores de empresas de pequeno e medio porte: estudo de casos em faculdades</p><p>particulares no Recife. Recife: Faculdade Santa Maria.</p><p>Tanembaw, A. S. (2007). Sistemas distribuídos: Princípios e Paradigmas. São Paulo:</p><p>Prentice Hall.</p><p>Tanembaw, A. S., & Bos, H. (2015). Modern Operating Systems. Amsterdam: Pearson</p><p>Education Inc.</p><p>Veras, M. (2009). Virtualização: Componente Central do Datacenter. Rio de Janeiro:</p><p>Brasport Livros e Multimídia Ltda.</p><p>Veras, M. (2012). Cloud Computing: Nova arquitectura de TI. Rio de janeiro: Brasport</p><p>Livros e Multimedia Ltda.</p><p>APÊNDICE</p><p>Dell S3124Dell Networking S3100</p><p>Series Switches</p><p>S3124, L3, 24x 1GbE, 2xCombo, 2x 10GbE SFP+ fixed</p><p>ports, Stacking, IO to PSU airflow, 1x AC PSU</p><p>SFP+ Direct Attach Cables ( 1GbE) (4) Dell Networking, Cable, SFP+ to SFP+, 1GbE, Copper</p><p>Twinax Direct Attach Cable, 3 Meters</p><p>Power Cords (2) Power Cord, C13, BR14136, 6 feet/1.8 meter, 250V,</p><p>10A.</p><p>PowerEdge R640</p><p>Servidor PowerEdge R640</p><p>Placa-mãe PowerEdge R640 MLK Motherboard</p><p>Configuração de chassi Chassis para até 8 HDs de 2,5" e 3 slots PCIe</p><p>Processador</p><p>Intel® Xeon® Gold 5218 de 2,3 GHz, 16 núcleos/32 segmentos,</p><p>10,4 GT/s, cache de 22 MB, Turbo, HT (125 W), DDR4-2666</p><p>Configuração térmica do</p><p>processador</p><p>1 dissipador de calor padrão para CPU de 165 W ou menos</p><p>Tipo e velocidade de memória</p><p>DIMM</p><p>2933MT/s RDIMMs</p><p>Tipo de configuração da</p><p>memória</p><p>Performance otimizada</p><p>Memória (4) 32GB RDIMM, 2933MT/s, Dual Rank,BCC</p><p>RAID</p><p>RAID 1 (necessário discos rígidos com as mesmas características</p><p>- mínimo de 2 discos)</p><p>Controlador RAID Controlador RAID PERC H330, miniplaca</p><p>Armazenamento (2) SSD SATA de 2,5", 480 GB, 6 Gbit/s e 512.</p><p>Gerenciamento de Sistemas</p><p>Integrado</p><p>iDRAC 9 Enterprise</p><p>Módulo de Serviço IDRAC iDRAC Group Manager, ativado</p><p>Riser PCIe Config. do riser 4, 2 x16 (baixo perfil)</p><p>placa de rede</p><p>Broadcom 57412 de 2 portas, 10 Gb, SFP++ 5720 de 2 portas, 1</p><p>Gbit, Base-T, rNDC</p><p>Controlador externo Controlador externo HBA SAS de 10 Gbit/s, compacto</p><p>Fonte de Alimentação Dual, Hot-plug, Redundant Power Supply (1+1), 750W</p><p>Cabos de alimentação (2) 14136 2P+T to C13, 250V, 10A, 2m.</p><p>Additional Power Supplies Fonte de alimentação de 200w, S3124 / S3148, com V-</p><p>Lock, adiciona redundância aos comutadores da série</p><p>S3100 não POE</p><p>System Documentation Dell Networking S3100 User Guide, LATAM</p><p>Hardware Support Services 6 Years ProSupport with Next Business Day Onsite Service</p><p>Uplink Module for Rear Bay SFP+ 1GbE Module for N3000/S3100 Series, 2x SFP+</p><p>Ports (optics or direct attach cables required)</p><p>Stacking Cables Stacking Cable, for Dell Networking N2000/N3000/S3100</p><p>series switches (no cross-series stack), 0.5m</p><p>Figura 20 - Especificaçoes dos Swichs de Rede: 2x Dell Technologies - Switch</p><p>Storage array Dell EMC ME4024 Storage array Dell EMC ME4024</p><p>Placas controladoras Controlador duplo de 8 portas SAS e 1 Gbit</p><p>Cabos SAS (3) 2x1Gb HD Mini-SAS to HD Mini-SAS 2M Cable</p><p>Discos rígidos (10) 256GB SSD SAS Read Intensive 12Gbps 512 2.5in</p><p>Hot-plug AG Drive</p><p>Discos rígidos (14) Gaveta para disco rígido de 2,5", espaço para um disco</p><p>rígido</p><p>Trilhos de rack Trilhos de rack de 2 U</p><p>Fonte de alimentação Fonte de alimentação redundante flexível de 580 W</p><p>Cabos de alimentação Cabo de alimentação de 2 metros, 250 V,14136-C13,</p><p>quantidade: 2</p><p>PowerEdge R540 Servidor PowerEdge R540</p><p>Placa-mãe PowerEdge R540 MLK Motherboard, V2</p><p>Configuração de chassi Chassi de 3,5" com até 8 discos rígidos de unidades de</p><p>conector automático</p><p>Processador Intel Xeon Silver 4208 2.1G, 8C/16T, 9.6GT/s, 11M Cache,</p><p>Turbo, HT (85W) DDR4-2400</p><p>Configuração térmica do processador Dissipador de calor já incluído</p><p>Tipo e velocidade de memória DIMM 3200MT/s RDIMMs</p><p>Tipo de configuração da memória Performance otimizada</p><p>Memória (2) 16GB RDIMM, 3200MT/s, Dual Rank, BCC</p><p>RAID C6, RAID 1 + RAID 5 para HDDs ou SSDs</p><p>(tipo/velocidade/capacidade correspondente dentro de cada</p><p>contêiner de RAID)</p><p>Controlador RAID Controlador RAID PERC H740P, cache NV de 8 GB,</p><p>adaptador, compacto</p><p>Armazenamento (2) SSD SATA de 2,5",512 GB, 6 Gbit/s e 512 com unidade</p><p>de conector automático AG, uso intenso de leitura e</p><p>carregador híbrido de 3,5", 1 DWPD, 1752 TBW</p><p>Discos rígidos (segundo grupo) (6) Disco rígido SATA com unidade de conector</p><p>automático de 3,5", 6 Gbit/s, 7.200 RPM,</p><p>8 TB e 512e</p><p>Sistema operacional Windows Server® 2019 Standard,16CORE,FI,No Med,No</p><p>CAL, Multi Language</p><p>Kits de mídia para sistema</p><p>operacional</p><p>Windows Server 2019 Standard,16CORE,Digitally</p><p>Fulfilled Recovery Image, Multi Language</p><p>Gerenciamento de Sistemas Integrado iDRAC 9 Enterprise</p><p>Módulo de Serviço IDRAC iDRAC Group Manager, ativado</p><p>Senha iDRAC, senha legada</p><p>Riser PCIe 1 de altura completa, 4 compactos, 2 CPUs</p><p>Placas de rede adicionais LOM Broadcom 5720 de 2 portas integrada, 1 Gbit</p><p>Placas de rede adicionais Adaptador Broadcom 57412 de 2 portas, 1 Gbit, SFP+,</p><p>PCIe, compacto</p><p>Drive Óptico Interno Sem unidade óptica interna para chassi com 8 HDDs</p><p>Fonte de Alimentação Dual, Hot-plug, Redundant Power Supply (1+1), 495W</p><p>Cabos de alimentação (2) NBR 14136 2P+T to C13, 250V, 10A, 2m, Brazil Power</p><p>Cord</p><p>Tampa frontal Tampa frontal do LCD de 2 U do PowerEdge</p><p>Documentação do Sistema Sem documentação dos sistemas, sem kit de DVD do</p><p>OpenManage</p><p>Figura 21 - Especificação do Armazenamento: 1x Dell Technologies - Storage Dell EMC</p><p>ME4024 (Fonte: Adaptado pelo Autor)</p><p>12</p><p>3.2. Interfaces dos sistemas computacionais ............................................................ 13</p><p>3.3. Virtualização ..................................................................................................... 20</p><p>3.4. Clusters de computadores.................................................................................. 38</p><p>3.5. Backup ............................................................................................................... 40</p><p>CAPITULO IV – estudo de caso ........................................................................................ 42</p><p>4. Descrição da instituição/enquadramento ...................................................................... 42</p><p>4.1. Cenário actual ................................................................................................... 42</p><p>4.2. Serviços de rede da infra-estrutura actual do Supermercado Ka Da Terra ....... 43</p><p>4.3. Distribuição das aplicações/serviços entre os servidores físicos ...................... 45</p><p>5. Proposta da solução ...................................................................................................... 48</p><p>5.1. Arquitectura física ............................................................................................. 48</p><p>5.2. Descrição dos equipamentos de hardware ........................................................ 49</p><p>5.3. Arquitectura virtualizada ................................................................................... 50</p><p>5.4. Estratégia de Backup 3-2-1 .............................................................................. 52</p><p>CAPITULO Vi – CONCLUSÃO E RECOMENDAÇÕES ............................................... 53</p><p>VII</p><p>6. Conclusão ..................................................................................................................... 53</p><p>7. Recomendações ............................................................................................................ 54</p><p>Referências Bibliográficas ................................................................................................... 55</p><p>APÊNDICE ......................................................................................................................... 57</p><p>VIII</p><p>RESUMO</p><p>Os sistemas computacionais tem oferecido inúmeras vantagens às organizações nos dias</p><p>actuais. Contudo a tecnologia de virtualização revolucionou de certa forma o uso de</p><p>sistemas computacionais no que concerne á realização de actividades comercias uma vez</p><p>que esta oferece redução de custos, que resulta no baixo consumo de energia, espaço</p><p>físico, racionalização dos recursos computacionais existentes, aumento da performance e a</p><p>disponibilidade das aplicações em uso, sem deixar de lado a preocupação com a segurança</p><p>dos dados armazenados e processados em ambientes de negócio. O presente trabalho</p><p>discute sobre os desafios apresentados no modelo tradicional na qual se faz o uso de</p><p>hardware físico para hospedar aplicações cruciais para o funcionamento de um</p><p>Supermercado, e por fim ilustra como se pode tomar vantagem da virtualização com vista a</p><p>ganhar eficiência no uso dos recursos tecnológicos. Para o presente trabalho foram eleitos</p><p>como métodos científicos: o método hipotético-dedutivo e o método monográfico. Por</p><p>conseguinte a pesquisa classifica-se em: pesquisa aplicada quanto a natureza, qualitativa</p><p>quanto a abordagem, exploratória quanto aos objectivos, pesquisa participante e</p><p>bibliográfica quanto aos procedimentos técnicos, com auxilio da análise documental, a</p><p>observação participante e a internet para recolha de dados. Neste âmbito, tornou-se</p><p>relevante um estudo para averiguar formas que possam ser adequadas para resolver o</p><p>problema de indisponibilidade de serviços que se vive no local onde a pesquisa foi</p><p>realizada. Deste modo, constatou-se que á virtualização é uma das soluções viáveis</p><p>encontrada para reduzir o nível de indisponibilidade de serviços e que possibilitará também</p><p>na implementação de uma estratégia de backup simplificada e eficiente.</p><p>Palavras-chaves: Servidor, Maquina-virtual, hipervisor, disponibilidade, datacenter.</p><p>IX</p><p>ABTSRACT</p><p>Computer systems have offered countless advantages to organizations today. However,</p><p>virtualization technology has somehow revolutionized the use of computer systems with</p><p>regard to carrying out commercial activities since it offers cost reduction, which results in</p><p>low energy consumption, physical space, rationalization of existing computing resources,</p><p>increased performance and availability of the applications in use, without leaving aside the</p><p>concern with the security of the data stored and processed in the business. This paper</p><p>discusses the challenges presented in the traditional model in which physical hardware is</p><p>used to host applications that are crucial for the operation of this business, and finally</p><p>illustrates how one can take advantage of virtualization to gain efficiency in the use of</p><p>technological resources. For the present work, the following scientific methods were</p><p>chosen: the hypothetical-deductive method and the monographic method. Therefore, the</p><p>research is classified into: applied research in terms of nature, qualitative in terms of</p><p>approach, exploratory research in terms of objectives, participatory and bibliographical</p><p>research in terms of technical procedures, with the aid of document analysis, participant</p><p>observation and the internet for data collection. In this context, a study to find out ways</p><p>that may be appropriate to solve the problem in question became relevant. Thus, it was</p><p>found that virtualization is one of the viable solutions found to reduce the level of</p><p>unavailability of services and to implement an efficient backup strategy.</p><p>Keywords: Server, Virtual-Machine, Hipervisor, availability, infrastructure, datacenter.</p><p>1</p><p>CAPITULO I - INTRODUÇÃO</p><p>1. Contextualização</p><p>As tecnologias de informação têm melhorado de forma significante a vida dos indivíduos,</p><p>graças as vantagens que a digitalização tem lhes oferecido seja individualmente ou na</p><p>realização de negócios. Desta forma as organizações e indivíduos tornaram-se dependentes</p><p>das tecnologias para automatizar processos corriqueiros e melhorar diversas áreas de suas</p><p>vidas e negócios.</p><p>“A Tecnologia da Informação é o conjunto de elementos que suportam a informação, seu</p><p>processamento e armazenamento, utilizada para objectivos diversos. Acredita-se que a TI é</p><p>fundamental para a melhoria da competitividade de uma organização” (Veras, 2012).</p><p>Com a ascensão dos serviços de internet, o modelo cliente-servidor ganhou mais espaço no</p><p>mercado de TI, uma vez que aplicações (hospedadas em servidores) começaram a ser</p><p>oferecidas através da internet de forma massiva. Dado a esse facto serviços oferecidos</p><p>através da internet começaram a ganhar mais atenção e enumeras tecnologias de servidores</p><p>(hardware) não ficaram para trás.</p><p>Assim que os serviços de internet começaram a ganhar espaço, uma das preocupações que</p><p>surgiu, foi a disponibilidade desses serviços, contudo, surgiram diversas soluções para este</p><p>problema. apesar do surgimento dessas soluções, a indisponibilidade de serviços de TI ainda</p><p>representa um grande risco ao sucesso de implementação de várias soluções digitais. Embora</p><p>existam várias alternativas para colmatar este problema, a virtualização acabou se destacando</p><p>pela forma inovadora que a mesma resolve, não só o problema de indisponibilidade de</p><p>serviços de TI, mas pela eficácia e eficiência que esta oferece aos datacenters (tornando o</p><p>datacenter basicamente num software, que permite a gestão centralizada de todos os</p><p>componentes do datacenter, que são vistos como um pool de recursos virtuais).</p><p>“A tecnologia de virtualização surgiu nos anos 60, com a IBM como um dos pioneiros e mais</p><p>tarde em volta do ano 1998 ganhou mais relevância e atenção das</p><p>empresas de TI, quando a</p><p>VMware começou a investir agressivamente na virtualização, até os dias de hoje” (Mazero,</p><p>2019).</p><p>A virtualização de servidores é a combinação de hardware físico convertido em software, para</p><p>permitir o bom uso do próprio hardware físico, como forma de aumentar a eficiência e reduzir</p><p>a quantidade de hardware necessário. O hardware virtual é abstrato, não existem elementos</p><p>2</p><p>físicos que possamos tocar. Porém os componentes de um servidor virtual podem ser</p><p>considerados os mesmo que de um servidor físico.</p><p>Para Gustavo Mendes (2013) à virtualização é uma tecnologia que vem crescendo e</p><p>sendo muito utilizada tanto em computadores domésticos como também em pequenas,</p><p>médias e grandes empresas. Com as novas tecnologias de software e hardware é</p><p>possível criar um ambiente virtual de forma segura, com redução de gasto com</p><p>energia, adicionalmente a virtualização proporciona uma disponibilidade dos nossos</p><p>computadores.</p><p>Salienta ainda Alves & Magalhães (2018) “que a virtualização é uma forma de abstração das</p><p>aplicações e componentes subjacentes, do hardware e recursos físicos que as suportam</p><p>apresentando uma visualização lógica ou virtual desses recursos”.</p><p>Esta tecnologia trás inúmeras vantagens quando implementada numa infra-estrutura de TI, e</p><p>pode se notar o seu potencial para aplicação para escalar o negócio do supermercado Ka Da</p><p>Terra, contudo é importante destacar algumas vantagens da virtualização: simplifica o</p><p>gerenciamento e permite flexibilizar e ampliar o poder de processamento. “Funcionalidades</p><p>contidas nos softwares de virtualização também permitem melhorar a disponibilidade e a</p><p>recuperação de desastres de ambientes de TI de uma maneira mais simples e com menor custo</p><p>quando comparado a formas tradicionais” (Veras, 2012).</p><p>Os factos mencionados no parágrafo anterior sustentam de certa forma a relevância da</p><p>aplicação da virtualização para resolver o problema em causa, uma vez que a</p><p>indisponibilidade de serviços de TI é um grande empecilho para a organização onde o estudo</p><p>de caso foi realizado. A empresa em causa actua no ramo de comércio a retalho tornando-se</p><p>assim as tecnologias de informação um grande aliado para o alcance dos objectivos desta</p><p>empresa, pois ela possibilita a entrega de serviços mais sofisticados aos clientes através de</p><p>softwares de vendas e digitalização de vários outros processos levados a cabo pela</p><p>organização. Acima de tudo a situação pandémica que se vive hoje também exige um pouco</p><p>mais das organizações, e a digitalização de serviços pode ajudar a responder a essa</p><p>problemática no ramo de comércio a retalho, com a adoção de vendas online e outros</p><p>serviços. Portanto estas soluções só são possíveis se as organizações adotarem métodos ágeis</p><p>de entrega de serviços ou produtos, e a virtualização é uma componente chave para</p><p>materialização destes objectivos.</p><p>Contudo o presente trabalho visa propor o emprego da tecnologia de virtualização de</p><p>servidores e simplificar o ambiente de backup de informação da infra-estrutura de TI do</p><p>3</p><p>Supermercado Ka Da Terra de modo a melhorar o nível de disponibilidade dos serviços de TI</p><p>utilizados pela empresa em alusão, porém para alcançar esses objectivo viu-se necessário</p><p>debruçar a tecnologia de virtualização de servidores, analisar a infra-estrutura de servidores</p><p>actua, desenhar uma arquitectura para a migração de servidor tradicional/físico para servidor</p><p>virtual, propor técnicas de tolerância a falha de modo a garantir a disponibilidade dos serviços</p><p>de TI e por fim propor técnicas de backup de informação.</p><p>1.1. Justificativa</p><p>Actualmente a tecnologia é vista como uma das ferramentas chave para o crescimento das</p><p>organizações, visto que garante a eficiência nas operações do dia-a-dia, principalmente com a</p><p>ascensão dos serviços de rede.</p><p>Deste modo a relevância deste tema surge devido a importância da virtualização para as</p><p>Infra-estruturas de TI, sendo que esta possibilita a realização eficiente do trabalho em</p><p>ambientes onde haja diversidades de plataformas de software sem ter o aumento do número</p><p>de plataformas de hardware e proporciona ainda um grau de portabilidade e flexibilidade</p><p>permitindo que várias aplicações com diferentes sistemas operativos executem em mesmo</p><p>hardware, O que proporciona um nível de eficiência um pouco mais elevado na gestão de</p><p>infra-estrutura de TI, permitindo a consolidação de servidores, o que é, especialmente</p><p>importante para os datacenters 1 pela heterogeneidade de plataformas inerentes ao próprio</p><p>negocio. Além disso, em datacenter, a redução de máquinas físicas implica na redução de</p><p>custos de infra-estrutura física como espaço, energia elétrica, cabeamento, refrigeração,</p><p>suporte e manutenção a vários sistemas.</p><p>Ao aplicar esta tecnologia conseguimos observar alguns benefícios práticos tais como o</p><p>incremento da disponibilidade de serviços e facilidade de recuperação á desastres, e ainda</p><p>permitirá que outros serviços sejam disponibilizados de forma mais flexíveis, o que</p><p>actualmente constitui um grande obstáculo para a continuidade de negócios desta e de mais</p><p>organizações.</p><p>A virtualização tem evoluído bastante nos últimos anos (tanto no ramo empresarial e</p><p>académico) e tem chamado a atenção de vários entusiastas de tecnologias sendo que estamos</p><p>numa era software-defined-everthing em que servidores, roteadores, switches, firewals,</p><p>balanceadores de cargas e mais elementos, são vistos como um software, tudo isso por conta</p><p>1 É o lugar onde são alojados os elementos de infra-estrutura de tecnologia de informação de uma empresa ou</p><p>organização, como equipamentos de rede, armazenamento, servidores, energia e refrigeração.</p><p>4</p><p>da virtualização torna-se imprescindível materializar estudos sobre esta tecnologia para</p><p>explorar ao máximo o seu potencial. Por isso o governo Moçambicano, empresários,</p><p>académicos e a sociedade no geral, devem criar sinergias para desenvolver soluções</p><p>inovadoras com base nesta tecnologia.</p><p>1.2. Problema</p><p>Actualmente o supermercado possui uma infra-estrutura de TI que suporta as aplicações</p><p>cruciais para o seu negócio, no entanto à infra-estrutura foi implementada num modelo</p><p>tradicional (físico) e não conta com uma técnica de tolerância a falhas e redundância eficiente,</p><p>o que leva o sistema a enfrentar algumas dificuldades como: á falta de disponibilidade de</p><p>serviços e complexidade no que tange a recuperação de desastres de ambientes de TI.</p><p>De alguma forma os factos mencionados no parágrafo anterior contribuem para um nível</p><p>elevado de downtime2 e dificuldades para a reposição dos serviços aquando da ocorrência de</p><p>uma avaria ou mesmo durante uma manutenção não programada dos servidores físicos. Estas</p><p>aplicações são utilizadas com fins de incrementar o nível de eficiência e eficácia na realização</p><p>de vendas, que é a actividade principal da empresa. Tratando-se assim de uma aplicação</p><p>classificada como crítica para o negócio, a indisponibilidade da mesma e de outros sistemas</p><p>que o compõem, tem vindo a prejudicar de forma crucial o funcionamento e crescimento deste</p><p>empreendimento.</p><p>De seguida são mencionados as implicações negativas causadas pela indisponibilidade dos</p><p>sistemas e aplicações no supermercado:</p><p>1. Morosidade na realização dos pagamentos (uma vez que quando o sistema encontra-se</p><p>indisponível o processo de venda é efetuado manualmente), facto que remete a uma</p><p>experiência de utilizador não muito agradável;</p><p>2. Possibilidade de cometimento de falhas e até desvio de valores monetários;</p><p>3. Dificuldades no controle do stock, uma vez que a aplicação para gestão de stock torna-se</p><p>indisponível (Inconsistência de dados);</p><p>4. Demora na reposição dos serviços de tecnologia de informação (especialmente as</p><p>principais aplicações);</p><p>2 É o tempo em que um serviço ou sistema de TI(como por exemplo um servidor de email) encontra-se</p><p>indisponível. Este tipo de fenómeno é geralmente</p><p>causado por avaria do hardware, software, ataques cibernéticos</p><p>ou mesmo configuração incorreta do sistema.</p><p>5</p><p>1.3. Hipóteses</p><p>H1 – O emprego da tecnologia de virtualização incrementará o nível de disponibilidade dos</p><p>serviços de TI;</p><p>H2 – Em casos de perda de dados ou falha de hadware, a restauração de dados será</p><p>simplificada com o uso de Infra-estrutura virtualizada;</p><p>1.4. Pergunta de Pesquisa</p><p>De que modo a tecnologia de virtualização a incrementará o nível de disponibilidade dos</p><p>serviços de TI e simplificará a realização de backups dos servidores?</p><p>1.5. Objectivos</p><p>1.5.1. Objectivo Geral</p><p>• Propor o emprego da tecnologia de virtualização de servidores de modo a melhorar</p><p>o nível de disponibilidade das aplicações.</p><p>1.5.2. Objectivos Específicos</p><p>• Debruçar a tecnologia de virtualização de servidores;</p><p>• Analisar a infra-estrutura de servidores actual;</p><p>• Desenhar uma arquitectura de servidor virtualizada;</p><p>• Propor técnicas de tolerância a falha de modo a garantir a disponibilidade dos</p><p>serviços de TI;</p><p>• Propor técnicas de backup de informação.</p><p>6</p><p>1.6. Estrutura do Trabalho</p><p>O presente trabalho encontra-se organizado na seguinte ordem:</p><p>✓ Capitulo I – Introdução:</p><p>Neste capitulo são abordados aspectos introdutórios.</p><p>✓ Capitulo II – Metodologias</p><p>Neste capitulo são descritas as metodologias utilizadas durante a elaboração do</p><p>trabalho.</p><p>✓ Capitulo III – Revisão Bibliográfica:</p><p>Neste capitulo é feita a conceitualização dos aspectos que serão levados a cabo na</p><p>realização da monografia.</p><p>✓ Capitulo IV – Discussão e apresentação dos resultados</p><p>Neste capitulo é feita uma análise sucinta do local em que a pesquisa foi elaborada e é</p><p>apresentado também o estado actual das tecnologias utilizadas nesta instituição e é</p><p>feita uma discussão em torno das informação recolhida no acto da pesquisa e dos</p><p>resultados obtidos.</p><p>✓ Capitulo V – Conclusão e Recomendações</p><p>Neste capitulo são endereçadas as considerações finais e recomendações do autor para</p><p>que uma possível materialização deste projecto seja bem sucedida.</p><p>7</p><p>CAPITULO II - METODOLOGIA, MÉTODOS E MATERIAL</p><p>No presente capítulo, faz-se a classificação dos procedimentos científicos, a caracterização</p><p>das tecnologias e ferramentas utilizadas para realizar este estudo.</p><p>2. Metodologia de Pesquisa</p><p>Todas as ciências caracterizam-se pela utilização de métodos científicos; em</p><p>contrapartida, nem todos os ramos de estudo que empregam estes métodos são</p><p>ciências. Assim sendo, pode-se concluir que a utilização de métodos científicos não é</p><p>do domínio exclusivo da ciência, porém não haja ciência sem o emprego de métodos</p><p>científicos (Marconi & Lakatos, 2003).</p><p>2.1. Metodologia</p><p>“A Metodologia é compreendida como uma disciplina que consiste em estudar, compreender</p><p>e avaliar os vários métodos disponíveis para a realização de uma pesquisa académica”</p><p>(Prodanov & Freitas, 2013).</p><p>De acordo com (Gil, 2008), “método científico é o conjunto de procedimentos intelectuais e</p><p>técnicos adoptados para se atingir o conhecimento”.</p><p>Método de abordagem: para o presente trabalho foi eleito o método hipotético-</p><p>dedutivo que para (Marconi & Lakatos, 2003), o método hipotético-dedutivo se inicia</p><p>pela percepção de uma lacuna nos conhecimentos acerca da qual formula-se hipóteses</p><p>e pelo processo de inferência dedutiva testa-se a predição da ocorrência de fenómenos</p><p>abrangidos pelas hipóteses. A partir do problema identificado, serão formuladas</p><p>respostas hipotéticas, que serão testadas empiricamente por meio da dedução.</p><p>A aplicação deste método é de grande relevância para a pesquisa em causa, pois permitirá</p><p>avançar hipóteses, ou seja, respostas antecipadas sobre o problema levantado e posteriormente</p><p>validá-las ou refutá-las.</p><p>Métodos de Procedimento: “foi eleito o método monográfico este método parte do princípio</p><p>de que o estudo de um caso em profundidade pode ser considerado representativo de muitos</p><p>outros ou mesmo de todos casos semelhantes” (Gil, 2008). O método monográfico é</p><p>imprescindível, pois ajuda a fazer um estudo aprofundado no local de pesquisa de modo a</p><p>analisar todos os factores que influenciam para o acontecimento de indisponibilidade de</p><p>sistemas e analisando todos os aspectos para deste modo empregar uma solução viável para</p><p>este problema.</p><p>8</p><p>2.2. Classificação da pesquisa</p><p>a) Quanto a Natureza: Uma vez que a pesquisa visa aplicar os conhecimentos sobre</p><p>virtualização para solucionar um problema especifico que abrange o processo de gestão de</p><p>infra-estrutura TI de uma determinada organização, foi eleita a Pesquisa aplicada, que é uma</p><p>indagação com objectivo de gerar conhecimento para aplicação prática, assim, solucionando</p><p>problemas específicos, neste caso problemas de disponibilidade de serviços de TI. “Envolve</p><p>verdades e interesses locais” (Prodanov & Freitas, 2013).</p><p>b) Quanto a Abordagem: Segundo (Prodanov & Freitas, 2013), “à pesquisa</p><p>qualitativa estabelece uma relação dinâmica entre o mundo real e o sujeito, isto é, um</p><p>vínculo indissociável entre o mundo objectivo e a subjetividade do sujeito que não</p><p>pode ser traduzido em números. A interpretação dos fenômenos e a atribuição de</p><p>significados são básicas no processo de pesquisa qualitativa. Esta não requer o uso de</p><p>métodos e técnicas estatísticas. O ambiente natural é a fonte direta para colecta de</p><p>dados e o pesquisador é o instrumento-chave. Tal pesquisa é descritiva. O processo e</p><p>seu significado são os focos principais de abordagem e os pesquisadores tendem a</p><p>analisar seus dados indutivamente.</p><p>Na abordagem qualitativa, a pesquisa tem o ambiente como fonte directa dos dados, na</p><p>medida em que no supermercado o pesquisador mantém contacto directo com o ambiente e o</p><p>objecto de estudo em questão, necessitando de um trabalho mais intensivo de campo.</p><p>c) Quanto ao Objectivo: Para a presente pesquisa foi escolhida a Pesquisa</p><p>Exploratória que para Gil (1991), “preconiza proporcionar maior familiaridade com o</p><p>problema com vistas a torná-lo explícito ou a construir hipóteses. Envolve</p><p>levantamento bibliográfico e realização de observação de modo a ganhar experiências</p><p>práticas com o problema pesquisado e análise de exemplos que estimulem a</p><p>compreensão. Assume, em geral, as formas de Pesquisas bibliográficas e Estudos de</p><p>Caso. Sendo que o pesquisador observa os fenómenos dentro desta organização de</p><p>modo a compreender os constrangimentos causados pela indisponibilidade dos</p><p>serviços de TI com vista a propor uma solução viável para resolver o problema.</p><p>d) Quanto aos Procedimentos Técnicos: Segundo Prodanov & Freitas (2013), “Quanto aos</p><p>procedimentos técnicos, ou seja, a maneira pela qual obtemos os dados necessários para a</p><p>elaboração da pesquisa, torna-se necessário traçar um modelo conceitual e operativo dessa,</p><p>9</p><p>denominado de design, que pode ser traduzido como delineamento, uma vez que expressa as</p><p>ideias de modelo, sinopse e plano”.</p><p>Prodanov & Freitas (2013), citam ainda que “o delineamento refere-se ao planeamento da</p><p>pesquisa em sua dimensão mais ampla, envolvendo diagramação, previsão de análise e</p><p>interpretação de colecta de dados, considerando o ambiente em que são colectados e as formas</p><p>de controle das variáveis envolvidas”. Neste caso especifico optou-se pela combinação de</p><p>dois procedimentos técnicos, nomeadamente:</p><p>➢ Pesquisa participante: quando se desenvolve a partir da interação entre pesquisadores e</p><p>membros das situações investigadas.</p><p>Essa pesquisa, assim como a pesquisa-ação, caracteriza-se pela interação entre pesquisadores</p><p>e membros das situações investigadas. A descoberta do universo vivido pela população</p><p>implica compreender, numa perspetiva interna, o ponto de vista dos indivíduos e dos grupos</p><p>acerca das situações que vivem.</p><p>➢ Pesquisa bibliográfica: “é uma pesquisa elaborada a partir de material já publicado,</p><p>denominadas fontes secundárias, das quais</p><p>destacam-se: livros, publicações em periódicos e</p><p>artigos científicos, jornais e internet”. (Lundin, 2016). Foi recorrido a consulta de material</p><p>diversificado, nomeadamente: livros físicos e electrónicos, sites na internet, artigos publicados</p><p>e jornais já publicados para a elaboração do corrente trabalho.</p><p>2.3. Técnicas e Instrumentos para colecta de Dados</p><p>Na óptica de (Marconi & Lakatos, 2003), “técnicas podem ser entendidas como um conjunto</p><p>de preceitos ou processos de que se serve uma ciência, são, também, a habilidade para usar</p><p>essas normas na obtenção de seus propósitos”. Para a presente pesquisa serão usadas as</p><p>seguintes técnicas:</p><p>a) Observação: Na observação, são aplicados atentamente os sentidos a um objeto, a fim de</p><p>que se possa, a partir dele, adquirir um conhecimento claro e preciso. A observação deve ser</p><p>exata, completa, imparcial, sucessiva e metódica, pois se constitui em um procedimento</p><p>investigativo de extrema importância à ciência.</p><p>Considerando-se a estruturação, a observação científica pode ser assistemática ou sistemática.</p><p>A observação assistemática, também chamada observação não estruturada, é aquela sem</p><p>controle elaborado anteriormente e desprovida de instrumental apropriado.</p><p>➢ Observação não participante: o pesquisador toma contato com a comunidade, o grupo ou</p><p>a realidade estudada, mas sem integrar-se a ela: permanece de fora. Presencia o fato, mas não</p><p>participa dele; não se deixa envolver pelas situações; faz mais o papel de espectador. Isso,</p><p>10</p><p>porém, não quer dizer que a observação não seja consciente, dirigida, ordenada para um fim</p><p>determinado. O procedimento tem caráter sistemático;</p><p>b) Internet: Para Faculdade Metropolitana São Carlos (2012), A Internet representa</p><p>uma novidade nos meios de pesquisa. Trata-se de uma rede mundial de comunicação</p><p>via Computador pessoal, onde as informações são trocadas livremente entre todos.</p><p>Sem dúvida, a Internet representa uma revolução no que concerne à troca de</p><p>informação. A partir dela, todos podem informar a todos. Mas, se ela pode facilitar a</p><p>busca e a colecta de dados, ao mesmo tempo oferece alguns perigos; na verdade, as</p><p>informações passadas por essa rede não têm critérios de manutenção de qualidade da</p><p>informação. Explicando melhor: qualquer um pode colocar sua "homepage" (ou sua</p><p>página) na rede.</p><p>Segundo Faculdade Metropolitana São Carlos (2012), “Os documentos como fonte de</p><p>pesquisa podem ser primárias ou secundárias. As fontes primárias são os documentos que</p><p>gerarão análises para posterior criação de informações. Podem ser decretos oficiais,</p><p>fotografias, cartas, artigos”. As fontes secundárias são as obras nas quais as informações já</p><p>foram elaboradas (livros, apostilas, teses, monografias, por exemplo).</p><p>2.4. Considerações Éticas</p><p>Como forma de adquirir a autorização para a realização desta pesquisa o autor emitiu uma</p><p>carta á instituição referente ao pedido de autorização, e obteve um resposta positiva. A carta</p><p>encontra-se em anexo no presente trabalho.</p><p>Os participantes da pesquisa foram previamente convidados a participar da pesquisa através</p><p>de um anúncio coletivo dirigido pelo chefe do departamento de TI a todos os colaboradores</p><p>pertencentes ao departamento de TI.</p><p>E de seguida foram informados sobre os aspectos de segurança na qual constavam os</p><p>seguintes pontos:</p><p>• Anonimato: garantia do anonimato de todos os participantes da pesquisa;</p><p>• Confidencialidade: como forma de manter confidencial a informação recolhida da</p><p>empresa, utilizada no processo da pesquisa, seguiu-se à risca a politica interna de</p><p>segurança de informação para salvaguardar este que é o maior ativo da organização.</p><p>Apesar de terem sido convidados á participar da pesquisa todos os colaboradores do</p><p>departamento de TI, deviam participar da pesquisa apenas os colaboradores voluntários, sendo</p><p>que qualquer participante tinha o direito de desistir. Felizmente isto não aconteceu e a equipe</p><p>deu o seu contributo para que esta pesquisa tivesse sido realizada com êxito.</p><p>11</p><p>CAPITULO III: REVISÃO BIBLIOGRÁFICA</p><p>3. Conceitualização</p><p>Actualmente em ambientes corporativos nos deparamos com uma vasta gama de soluções de</p><p>software que são popularmente conhecidas como aplicações e que tem o objectivo de otimizar</p><p>processos que outrora foram realizados manualmente com vista a ganhar eficiência, eficácia e</p><p>agilidade na realização de actividades corriqueiras, o que de certa forma gera uma vantagem</p><p>competitiva para as organizações.</p><p>As aplicações mencionadas no parágrafo anterior são maioritariamente construídas com base</p><p>na arquitectura cliente-servidor. Desta forma estas aplicações carecem literalmente de algum</p><p>elemento de infra-estrutura de TI para que o seu funcionamento seja efectivado, trata-se de</p><p>um servidor, que é um Computador “especial”, e que neste caso terá o papel de hospedar</p><p>aplicações e certamente oferecer os seus serviços a outros Computadores pessoais por meio de</p><p>uma rede de Computadores, estes Computadores pessoais são normalmente denominados</p><p>“clientes”.</p><p>No entanto, num ambiente corporativo existem geralmente diversos tipos de servidores</p><p>conectados por uma rede de alta velocidade e redundante, hospedando diferentes aplicações</p><p>criticas para o negócio, cada uma delas com funções especificas. E uma das razões destas</p><p>aplicações serem hospedadas em diferentes servidores é a carga de trabalho que os servidores</p><p>podem suportar e a confiabilidade, ou seja, não se pode confiar que um servidor opere por 24</p><p>horas por dia, 365 ou 366 dias por ano sem que ocorra alguma falha. Portanto se colocada</p><p>cada aplicação ou serviço em diferentes servidores, na possibilidade da falha de um, outro</p><p>continuará operacional. Esta separação torna-se boa também para questões de segurança,</p><p>mesmo que um intruso malicioso consiga acesso a servidor Web por exemplo, ele não teria de</p><p>imediato o acesso ao servidor de emails e vice-versa. Apesar de conseguirmos as propriedades</p><p>de isolamento e de tolerância a falhas deste modo, esta solução torna-se muito cara e difícil de</p><p>manter, porque esta solução envolveria vários componentes físicos.</p><p>Estas são apenas duas razões de muitas outras que nos levariam a manter diferentes</p><p>serviços de diferentes servidores físicos. Por exemplo, uma organização geralmente</p><p>depende de diferentes sistemas operativos para que possa realizar as suas operações</p><p>diárias: um servidor Linux hospedando uma aplicação Web, um servidor Windows</p><p>hospedando servidor de email, e mais alguns serviços hospedados em diferentes</p><p>distribuições Linux. É portanto necessário reiterar que funcionaria, porém não seria</p><p>12</p><p>economicamente viável (Tanembaw & Bos, 2015). Assim sendo uma das soluções</p><p>que seria viável de implementar neste caso seria o uso de máquinas virtuais. Ideia esta</p><p>que parece moderna, porém trata-se de uma tecnologia ligeiramente antiga, no entanto</p><p>hoje em dia ela é utilizada de forma moderna.</p><p>“A ideia principal desta tecnologia é seguinte, o monitor de maquina virtual, popularmente</p><p>conhecido com hipervisor cria uma ilusão de múltiplas máquinas(virtuais) no mesmo servidor</p><p>físico” (Mazero, 2019). No ponto a seguir será abordada um pouco da historia desta</p><p>tecnologia de forma a estar a par da sua evolução.</p><p>3.1. Historia da virtualização</p><p>“A tecnologia de virtualização de servidores parece recente por conta da sua utilização em</p><p>massa nas ultimas décadas, porem esta tecnologia já vem sendo explorada à alguns anos,</p><p>tendo a IBM como um dos pioneiros que desenvolveu vários sistemas comerciais suportando</p><p>a virtualização na década de 1960, entre os quais o OS/370” (Mazero, 2019).</p><p>Sendo que estes sistemas tinham como principal objectivo oferecer ao utilizador um ambiente</p><p>Monoutilizador completo, com seu próprio sistema operativo e aplicações, completamente</p><p>independente e separado dos ambientes dos outros utilizadores.</p><p>“Isto não parou ai, na década de 1970, os pesquisadores Popek & Goldberg</p><p>formalizaram</p><p>vários conceitos associados às máquinas virtuais e definiram as condições necessárias para</p><p>que uma plataforma de hardware suporta-se de forma eficiente a virtualização”.</p><p>“Nessa mesma época surgem as primeiras experiências concretas de utilização de máquinas</p><p>virtuais para a execução de aplicações, com o ambiente UCSD p-System, no qual programas</p><p>Pascal eram compilados para execução sobre um hardware virtual denominado P-Machine”</p><p>(Mazero, 2019).</p><p>Na década de 1980, com a popularização de plataformas de hardware baratas como o</p><p>Computador pessoal, a virtualização perdeu importância. Afinal, era mais barato, simples e</p><p>versátil fornecer um computador pessoal completo a cada utilizador, que investir em sistemas</p><p>de grande porte, caros e complexos. Além disso, o hardware do PC tinha desempenho</p><p>modesto e não provia suporte adequado à virtualização, o que inibiu o uso de ambientes</p><p>virtuais nessas plataformas (Mazero, 2019).</p><p>Com o aumento de desempenho e funcionalidades do hardware de PC e o surgimento da</p><p>linguagem Java, nos anos 90, o interesse pelas tecnologias de virtualização voltou à tona.</p><p>Apesar da plataforma PC da Intel na época não oferecer um suporte adequado à virtualização,</p><p>13</p><p>soluções engenhosas como as adotadas pela empresa VMware permitiram a virtualização</p><p>nessa plataforma, embora com desempenho relativamente modesto.</p><p>Nos anos 2000 as soluções de virtualização de plataformas despertou grande interesse</p><p>do mercado, devido à consolidação de servidores e à construção das nuvens</p><p>computacionais. Hoje, várias linguagens são compiladas para máquinas virtuais</p><p>portáveis e os processadores mais recentes trazem um suporte nativo à virtualização do</p><p>hardware, além disso esta tecnologia ganhou certamente tamanha relevância, e vem</p><p>sendo implementada tanto em pequenos negócios, quanto os grandes, é notável</p><p>também o trabalho de uma das maiores empresas que operam no ramo da</p><p>virtualização, nos dias de hoje traz soluções variadas para máquinas virtuais, e as mais</p><p>exploradas actualmente que são os container3 e as soluções para Cloud (Mazero,</p><p>2019).</p><p>3.2. Interfaces dos sistemas computacionais</p><p>Uma máquina real é formada por vários componentes físicos que fornecem operações para o</p><p>sistema operativo e suas aplicações. Iniciando pelo núcleo do Sistema real, o processador</p><p>central (CPU) e o chipset 4da placa-mãe fornecem um conjunto de instruções e outros</p><p>elementos fundamentais para o processamento de dados, alocação de memória e</p><p>processamento de entrada/saída. Segundo Mazero (2019) os sistemas de computador pessoais</p><p>são projetados com basicamente três componentes: hardware, sistema operativo e aplicações.</p><p>O papel do hardware é executar as operações solicitadas pelas aplicações através do sistema</p><p>operativo. O sistema operativo recebe as solicitações das operações (por meio das chamadas</p><p>de sistema) e controla o acesso ao hardware – principalmente nos casos em que os</p><p>componentes são compartilhados, como a memória e os dispositivos de entrada/saída.</p><p>Para Mazero (2019) os sistemas de computação convencionais são caracterizados por níveis</p><p>de abstração crescentes e interfaces bem definidas entre eles. As abstrações oferecidas pelo</p><p>sistema às aplicações são construídas de forma incremental, em níveis separados por</p><p>interfaces bem definidas e relativamente padronizadas. Cada interface encapsula as abstrações</p><p>dos níveis inferiores, permitindo assim o desenvolvimento independente dos vários níveis, o</p><p>3 uma tecnologia utilizada para “empacotar” aplicações para que possam ser executadas/disponibilizadas de</p><p>maneira isolada e eficiente no intuito de segregar e facilitar a portabilidade dessas aplicações.</p><p>4 é o conjunto de chips (ou circuitos integrados) utilizado na placa-mãe e cuja função é realizar diversas funções</p><p>de hardware.</p><p>14</p><p>que simplifica a construção e evolução dos sistemas. As interfaces existentes entre os</p><p>componentes de um sistema de computação típico são:</p><p>1. Conjunto de instruções (ISA – Instruction Set Architecture): é a interface básica entre o</p><p>hardware e o software, sendo constituída pelas instruções de máquina aceitas pelo processador</p><p>e as operações de acesso aos recursos do hardware (acesso físico à memória, às portas de</p><p>entrada/saída, ao relógio do hardware, etc.). Essa interface é dividida em duas partes:</p><p>• Instruções de utilizador (User ISA): compreende as instruções do processador e demais</p><p>itens de hardware acessíveis aos programas do utilizador, que executam com o processador</p><p>operando em modo utilizador;</p><p>• Instruções de sistema (System ISA): compreende as instruções do processador e demais</p><p>itens de hardware unicamente acessíveis ao núcleo do Sistema operativo, que executa em</p><p>modo privilegiado;</p><p>2. Chamadas de sistema (syscalls): é o conjunto de operações oferecidas pelo núcleo do</p><p>sistema operativo aos processos no espaço de utilizador. Essas chamadas permitem o acesso</p><p>controlado das aplicações aos dispositivos periféricos, à memória e às instruções privilegiadas</p><p>do processador.</p><p>3. Chamadas de bibliotecas (libcalls): as bibliotecas oferecem um grande número de</p><p>funções para simplificar a construção de programas; além disso, muitas chamadas de</p><p>biblioteca encapsulam chamadas do sistema operativo, para tornar seu uso mais simples. Cada</p><p>biblioteca possui uma interface própria, denominada Interface de Programação de Aplicações</p><p>(API – Application Programming Interface).</p><p>3.2.1. Compatibilidade entre Interfaces</p><p>Para que programas e bibliotecas possam executar sobre uma determinada plataforma, é</p><p>necessário que tenham sido compilados para ela, respeitando o conjunto de instruções do</p><p>processador em modo utilizador (User ISA) e o conjunto de chamadas de sistema oferecido</p><p>pelo sistema operativo (Mazero, 2019). A visão conjunta dessas duas interfaces</p><p>(User ISA + syscalls) é denominada Interface Binária de Aplicação (ABI – Application Binary</p><p>Interface). Da mesma forma, um sistema operativo só poderá executar sobre uma plataforma</p><p>de hardware se tiver sido construído e compilado de forma a respeitar sua interface ISA</p><p>(User/System ISA). A Figura à seguir representa essas duas interfaces:</p><p>15</p><p>Figura 1 Interfaces de sistema ISA e ABI</p><p>Fonte: Mazero (2019)</p><p>Nos sistemas computacionais de mercado atuais, as interfaces de baixo nível ISA e ABI são</p><p>normalmente fixas, ou pouco flexíveis. Geralmente não é possível criar novas instruções de</p><p>processador ou novas chamadas de sistema operativo, ou mesmo mudar sua semântica para</p><p>atender às necessidades especificas de uma determinada aplicação. mesmo se isso fosse</p><p>possível, teria de ser feito com cautela, para não comprometer o funcionamento de outras</p><p>aplicações.</p><p>Os sistemas operacionais, assim como as aplicações, são projectadas para aproveitar o</p><p>máximo dos recursos que o hardware fornece. Normalmente os projectistas de hardware,</p><p>sistema operativo e aplicações trabalham de forma independente (em empresas e tempos</p><p>diferentes). Por isso, esses trabalhos independentes geram, ao longo dos anos, varias</p><p>plataformas computacionais diferentes e incompatíveis entre si.</p><p>Observa-se então que, embora a definição de interfaces seja útil, por facilitar o</p><p>desenvolvimento independente dos vários componentes do sistema, torna pouco flexíveis as</p><p>interações entre eles: um sistema operativo só funciona sobre hardware (ISA) para qual foi</p><p>construído, uma biblioteca só funciona sobre a ABI para qual foi projectada e uma aplicação</p><p>tem de obedecer ABIs e APIs pré-definidas. A figura a seguir ilustra esses problemas de</p><p>compatibilidade entre interfaces.</p><p>16</p><p>Figura 2 - Problemas de compatibilidade entre interfaces</p><p>Fonte: Mazero (2019)</p><p>A baixa flexibilidade na interação entre as interfaces dos componentes de um sistema</p><p>computacional traz vários problemas (Mazero, 2019):</p><p>• Baixa portabilidade: a mobilidade de código e sua interoperabilidade são requisitos</p><p>importantes dos</p><p>sistemas actuais, que apresentam grande conectividade de rede e diversidade</p><p>de plataformas. A rigidez das interfaces de sistema actuais dificulta a sua construção, por</p><p>acoplar excessivamente as aplicações aos sistemas operativos e aos componentes de</p><p>hardware.</p><p>• Barreiras de inovação: a presença de interfaces rígidas dificulta a construção de novas</p><p>formas de interação entre as aplicações e os dispositivos de hardware(e com os utilizadores,</p><p>por consequência). Além disso, as interfaces apresentam uma grande inércia à evolução, por</p><p>conta da necessidade de suporte as aplicações já existentes.</p><p>• Otimizações intercomponentes: aplicações, bibliotecas, sistemas operativos e hardware são</p><p>desenvolvidos por grupos distintos, geralmente com pouca interação entre eles. A presença de</p><p>interfaces rígidas a respeitar entre os componentes que leva cada grupo a trabalhar de forma</p><p>isolada, o que diminui a possibilidade de otimizações que envolvam mais de um componente.</p><p>Segundo (Mazero, 2019), “essas dificuldades levaram a investigação de outras formas de</p><p>relacionamento entre os componentes de um sistema operativo”. Uma das abordagens mais</p><p>promissoras nesse sentido é uso da virtualização de interfaces, que será abordada a seguir.</p><p>17</p><p>3.2.2. Virtualização de Interfaces</p><p>Conforme visto, as interfaces padronizadas entre os componentes do sistema de computação</p><p>permitem o desenvolvimento independente dos mesmos, mas também são fonte de problemas</p><p>de interoperabilidade, devido à sua pouca flexibilidade. Segundo (Mazero, 2019) por este</p><p>motivo, não é possível executar diretamente em um processador Intel/AMD uma aplicação</p><p>compilada para um processador ARM: as instruções em linguagem de máquina da aplicação</p><p>não serão compreendidas pelo processador Intel. Da mesma forma, não é possível executar</p><p>diretamente em Linux uma aplicação escrita para um sistema Windows, pois as chamadas de</p><p>sistemas emitidas pelo programa Windows não serão compreendidas pelo sistema operativo</p><p>Linux subjacente.</p><p>Todavia, é possível contornar esses problemas de compatibilidade através de uma camada de</p><p>virtualização construída em software. Usando os serviços oferecidos por uma determinada</p><p>interface de sistema, é possível construir uma camada de software ofereça aos demais</p><p>componentes uma outra interface. Essa camada de software permitirá o acoplamento entre</p><p>interfaces distintas, de forma que um programa desenvolvido para a plataforma A possa</p><p>executar sobre uma plataforma distinta B.</p><p>Usando os serviços oferecidos por uma determinada interface de sistema, a camada de</p><p>virtualização constrói outra interface do mesmo nível, de acordo com as necessidades dos</p><p>componentes de sistema que farão uso dela. A nova interface de sistema, vista através dessa</p><p>camada de virtualização, é denominada máquina virtual. A camada de virtualização em si é</p><p>denominada hipervisor (ou monitor de maquina virtual). A figura 3 apresenta um exemplo de</p><p>máquina virtual, onde um hipervisor permite executar um sistema operacional Windows suas</p><p>aplicações sobre plataforma de hardware Sparc, distinta daquela para qual esse sistema</p><p>operativo foi projectado (Intel x86).</p><p>Um ambiente de máquina virtual consiste em três partes básicas, que podem ser observadas na</p><p>figuara 3:</p><p>• O sistema real, nativo ou hospedeiro(host system), que contém os recursos reais de</p><p>hardware do sistema;</p><p>• Camada de virtualização, chamada hipervisor ou monitor (VMM- Virtual Machine</p><p>Monitor), que constrói a interface virtual a partir de interface real;</p><p>• O sistema virtual, também chamado sistema convidado(guest system), que executa sobre a</p><p>camada de virtualização.</p><p>18</p><p>Figura 3 - Máquina Virtual</p><p>Fonte: Mazero (2019)</p><p>Segundo Mazero (2019) é importante ressaltar a diferença entre os termos virtualização e</p><p>emulação. A emulação é na verdade uma forma de virtualização: quando um hipervisor</p><p>virtualiza integralmente uma interface de hardware ou de sistema operativo, é geralmente</p><p>chamado de emulador. Por exemplo, a máquina virtual Java, que constrói um ambiente</p><p>completo para execução de bytecodes a partir de um processador real que não executa</p><p>bytecodes, pode ser considerada um emulador.</p><p>A virtualização abre uma série de possibilidades interessantes para a composição de um</p><p>sistema de computação, como por exemplo (figura 4):</p><p>• Emulação de hardware: um sistema operativo convidado e suas aplicações, desenvolvidas</p><p>para uma plataforma de hardware A, são executadas sobre plataforma de hardware distinta</p><p>B.</p><p>• Emulação de sistema operativo: aplicações construídas para um sistema operativo X são</p><p>executadas sobre outro sistema operativo Y.</p><p>• Otimização dinâmica: as instruções de máquina das aplicações são traduzidas durante a</p><p>execução em outras instruções mais eficientes para a mesma plataforma.</p><p>• Replicação de hardware: são criadas varias instâncias virtuais de um mesmo hardware real,</p><p>cada uma executando seu próprio sistema operativo convidado e as suas respetivas aplicações.</p><p>19</p><p>Figura 4 - Possibilidades de virtualização</p><p>Fonte: Mazero (2019)</p><p>3.2.3. Virtualização versus abstração</p><p>Embora a virtualização possa ser vista como um tipo de abstração, existe uma clara diferença</p><p>entre os termos “abstração” e virtualização” no contexto de sistemas operativos (Mazero,</p><p>2019). Um dos principais objectivos do sistema operativo é oferecer uma visão de alto nível</p><p>dos recursos de hardware, que seja mais simples de utilizar e menos dependente das</p><p>tecnologias subjacentes. Essa visão abstrata dos recursos é construída de forma incremental,</p><p>em níveis de abstração crescentes.</p><p>No subsistema de arquivos, por exemplo, cada nível de abstração trata de um problema:</p><p>interação com o dispositivo físico, escalonamento de acessos ao dispositivo, gestão de buffers</p><p>e caches, alocação de arquivos, diretórios, controle de acesso, etc.</p><p>Por outro lado menciona ainda (Mazero, 2019) que a virtualização consiste em criar novas</p><p>interfaces a partir das interfaces existentes. Na virtualização, os detalhes de baixo nível da</p><p>plataforma real não são necessariamente ocultos, como ocorre na abstração de recursos.</p><p>A figura 5 ilustra essa diferença: através da virtualização, um processador Sparc pode ser</p><p>visto pelo sistema convidado como processador Intel. Da mesma forma, um disco real no</p><p>padrão SATA pode ser visto como vários discos menores independentes, com mesma</p><p>interface (SATA) ou outra interface (IDE).</p><p>20</p><p>Figura 5 - Virtualizaçao de recursos de hardware</p><p>Fonte: Mazero (2019)</p><p>A figura 6 ilustra outro exemplo dessa diferença no contexto de armazenamento em disco. A</p><p>abstração provê às aplicações o conceito de “arquivo”, sobre o qual estas podem executar</p><p>operações simples como read5 ou write6. Enquanto que a virtualização fornece a camada</p><p>superior apenas um disco virtual, construído a partir de um arquivo do sistema operacional</p><p>real subjacente. Esse disco virtual terá de ser particionado e formatado para o seu uso, da</p><p>mesma forma que um disco real.</p><p>Figura 6 - Abstração vs Virtualização</p><p>Fonte: Mazero (2019)</p><p>3.3. Virtualização</p><p>Segundo Junior, Vimercati, Simão, Franzoni, & da Silva (2014) à Virtualização consiste no</p><p>compartilhamento do hardware por um ou mais sistemas operativos em mesmo equipamento,</p><p>funcionando em ambientes independentes e isolados, através de um software que permite a</p><p>5 É uma operação comumente utilizada em computação para a leitura de dados.</p><p>6 É uma operação utilizada para a escrita de dados em memória.</p><p>21</p><p>criação de máquinas virtuais. Por serem mais máquinas em um mesmo equipamento físico,</p><p>gastos com a manutenção física dos equipamentos e consumo de energia ambiente,</p><p>consequentemente, necessita-se de uma utilização menor dos equipamentos de refrigeração.</p><p>Já a VMware (2020) empresa líder em soluções de tecnologia de virtualização define</p><p>virtualização como o processo de criação de uma representação com base</p><p>em software, ou</p><p>virtual, de algo como aplicativos virtuais, servidores, armazenamento e redes. Essa é a</p><p>maneira mais eficaz de reduzir as despesas de TI e, ao mesmo tempo, aumentar a eficiência e</p><p>a agilidade para empresas de todos os portes.</p><p>Para Veras (2009) A virtualização pode ser conceituada de duas principais formas:</p><p>• É o particionamento de um servidor físico em vários servidores lógicos. Na Figura 7 cinco</p><p>servidores são substituídos por um servidor virtual e, portanto, a taxa de consolidação é de</p><p>5:1.</p><p>Figura 7 – Virtualização</p><p>Fonte: Adaptado pelo Autor</p><p>• É uma camada de abstração entre o hardware e o software que protege o acesso direto do</p><p>software aos recursos físicos do hardware. A virtualização permite que a camada de software</p><p>(aplicações e sistema operativo) seja isolada da camada de hardware. Normalmente a</p><p>virtualização é implementada por um Software.</p><p>“A virtualização simplifica o gestão e permite flexibilizar e ampliar o poder de</p><p>processamento. Funcionalidades contidas nos softwares de virtualização também permitem</p><p>melhorar a disponibilidade e a recuperação de desastres de ambientes de TI de uma maneira</p><p>22</p><p>mais simples e com menor custo quando comparado a formas tradicionais” (Veras,</p><p>Virtualização: Componente Central do Datacenter, 2009).</p><p>Figura 8 - arquitectura de virtualização</p><p>Fonte: Veras (2009)</p><p>Segundo Tanembaw (2007), “o conceito de virtualização se da pela possibilidade de estender</p><p>ou comutar um recurso, ou uma interface existente, por outro a fim de obter comportamento</p><p>semelhante”. Afirma ainda Tanembaw (2007) “que a partir de um hardware físico, podemos</p><p>emular diversos hardwares virtuais, as chamadas máquinas virtuais”.</p><p>A utilização da virtualização tem-se revelado uma alternativa interessante em diversos</p><p>paradigmas da computação. Actualmente não faltam motivações para o uso de virtualização.</p><p>Algumas das motivações são a centralização e consolidação de carga de diversos servidores</p><p>subutilizados em poucos ou apenas um servidor (consolidação de servidores), possibilidade de</p><p>executar software legado que não funciona recentemente, em hardware recente em máquinas</p><p>virtuais que simulem hardware compatível, criação de ambientes seguros e isolados para</p><p>execução de aplicações não confiáveis, debugging/monitoramento de aplicações sem interferir</p><p>no ambiente de produção, facilidade de migração das aplicações e servidores, economia</p><p>atraente em hardware, uso de energia, custos de gestão, e suporte de tolerância a falhas, na</p><p>medida em que evita custos com interrupção de serviço e perda de dados (Arriel, 2014).</p><p>3.3.1. Máquina Virtual</p><p>Na sua obra “Vantagens e desvantagens na utilização de software de virtualização em</p><p>servidores de empresas de pequeno e medio porte: estudo de casos em faculdades</p><p>particulares no Recife” Fábio defende que “o conceito de máquinas virtuais(Virtual</p><p>Machines - VMs) é um único servidor real ser dividido em máquinas virtuais, onde cada</p><p>23</p><p>máquina terá sua “própiá” memória, hardware virtual, drives, imagens de drives, USB,</p><p>processador(es) e outros recursos”.</p><p>“Uma máquina virtual (VM) pode também ser definida como uma duplicata eficiente e</p><p>isolada de uma máquina real. Os recursos de processamento, memória e outros são</p><p>virtualizados. Essa abstração é construída através de um monitor de maquina virtual”</p><p>(Mazero, 2019).</p><p>“A diferença entre uma máquina virtual e um servidor físico não pode ser notada por um</p><p>sistema operativo, muito menos por aplicações ou outros computadores na rede. A máquina</p><p>virtual é constituída por software e não contém componentes de hardware. Como resultado, as</p><p>máquinas virtuais oferecem a vantagem da flexibilidade em comparação com o hardware</p><p>físico” (Veras, 2009).</p><p>Figura 9 - Máquina Virtual</p><p>Fonte: Veras (2009)</p><p>3.3.2. Tipos de Máquinas Virtuais</p><p>Conforme as características do ambiente virtual proporcionado, as máquinas virtuais podem</p><p>ser classificadas em três categorias:</p><p>• Máquinas virtuais de sistema: são ambientes de máquinas virtuais construídos para emular</p><p>uma plataforma de hardware completa, com processador e periféricos.</p><p>este tipo de máquina virtual suporta sistemas operativos convidados com aplicações</p><p>convidadas executando sobre eles. Como exemplos desta categoria de máquinas virtuais</p><p>temos os ambientes KVM, VMware e VirtualBox.</p><p>24</p><p>• Máquinas virtuais de Sistema operativo: são construídas para suportar espaços de</p><p>utilizadores distintos sobre um mesmo sistema operativo. Embora compartilhem o mesmo</p><p>núcleo, cada ambiente virtual possui seus própios recursos lógicos, como espaço de</p><p>armazenamento, mecanismos IPC e interfaces de redes distintas. Os sistemas Docker, Solaris</p><p>Container e FreeBSD Jails implementam este conceito.</p><p>• Máquinas virtuais de processo: também chamadas de máquinas virtuais de aplicação ou de</p><p>linguagem, são ambientes construídos para prover suporte de execução a apenas um processo</p><p>ou aplicação convidada especifica. Exemplo: máquina virtual Java.</p><p>Figura 10 - Categorias das Máquinas virtuais</p><p>Fonte: Mazero (2019)</p><p>Os ambientes de máquinas virtuais também podem ser classificados de acordo com o nível de</p><p>similaridade entre as interfaces de hardware do sistema convidado e do sistema real (ISA-</p><p>Instruction Set Architecture):</p><p>• Interfaces equivalentes: a interface virtual oferecida ao ambiente convidado reproduz a</p><p>interface de hardware do sistema real, permitindo a execução de aplicações construídas para o</p><p>sistema real. Como a maioria de instruções do sistema convidado pode ser executada</p><p>diretamente pelo processador(com exceção das instruções sensíveis), o desempenho obtido</p><p>pelas aplicações convidadas pode ser próximo do desempenho de execução no sistema real.</p><p>Ambientes como VMware são exemplos deste tipo de ambiente.</p><p>• Interfaces distintas: a interface virtual não tem nenhuma relação com a interface de</p><p>hardware do sistema real, ou seja, implementa um conjunto de instruções distinto, que deve</p><p>ser totalmente traduzido pelo hipervisor. Nestas situações a interpretação de instruções impõe</p><p>um custo de execução significativo ao sistema convidado. A máquina virtual Java e o</p><p>ambiente QEmu são exemplos dessa abordagem.</p><p>25</p><p>3.3.3. Benefícios da Virtualização</p><p>“Novos negócios exigem uma infra-estrutura de TI ágil e flexível para suportar a dinâmica</p><p>dos processos. O uso da virtualização pode trazer grandes benefícios para a organização com</p><p>a adequação da infra-estrutura de TI ao negócio, mas requer planeamento e aquisição de</p><p>novos recursos” (Veras, 2009).</p><p>Segundo (Veras, 2009) os prováveis benefícios obtidos com a virtualização são:</p><p>• “Redução do TCO7: O TCO pode ser reduzido com o uso da técnica de virtualização. Os</p><p>fabricantes disponibilizam ferramentas que permitem o cálculo do TCO considerando a</p><p>comparação de uma infra-estrutura de TI com e sem virtualização”.</p><p>Em geral é simples de justificar um projeto de virtualização utilizando a abordagem de TCO,</p><p>tanto para a actualização da infra-estrutura física já existente como também para a construção</p><p>de uma nova infra-estrutura. A redução do TCO tem a ver com os seguintes aspectos:</p><p>• “Redução do uso do espaço físico: a utilização da virtualização permite a redução do</p><p>espaço físico, na medida em que considera a utilização de menos servidores como solução.</p><p>também a consolidação das estruturas de storage8 e backup9, quase sempre contempladas num</p><p>projeto de virtualização de servidores, acaba reduzindo a utilização do espaço como um todo”.</p><p>• “Redução do consumo de energia: quase sempre junto com a consolidação física vem a</p><p>redução do consumo de energia. Servidores são os responsáveis pelo maior consumo de</p><p>energia entre os equipamentos de TI, e a consolidação acaba por reduzir o consumo de</p><p>energia”.</p><p>• “Isolamento dos ambientes de testes, desenvolvimento e produção: em muitas</p><p>instalações construir ambientes físicos diferentes para os ambientes de</p><p>teste, desenvolvimento</p><p>e produção pode ser muito caro. A utilização da virtualização permite otimizar o uso dos</p><p>recursos, pois permite que estes ambientes existam de maneira completamente isolada,</p><p>mesmo estando em poucos servidores físicos”.</p><p>• “Flexibilidade na criação de novas máquinas virtuais: as máquinas virtuais podem ser</p><p>criadas de forma automática em servidores já existentes. Na prática, a demanda por um novo</p><p>7 Total Cost of Ownership em português custo total de propriedade, é um dos indicadores chave na gestão. Este</p><p>indicador considera não só os custos fixos, mas também os custos variáveis.</p><p>8 Dispositivo físico ou lógico de armazenamento, é geralmente o espaço onde os dados processados num sistema</p><p>computacional são armazenados;</p><p>9 Cópia de segurança;</p><p>26</p><p>servidor físico que dependeria de aprovação, compra, entrega, etc. pode ser atendida por uma</p><p>máquina virtual pronta para rodar”.</p><p>• “Padronização das plataformas: na medida em que o hipervisor passa a ser o elemento</p><p>central do servidor virtualizado, todo o esforço de padronização de plataforma fica</p><p>simplificado, pois a relação com o hardware se dá através dele”.</p><p>• “Viabiliza a Cloud Computing 10e o datacenter dinâmico: a virtualização é o componente</p><p>central do Datacenter dinâmico, que, por sua vez, viabiliza a Cloud computing. A Cloud</p><p>Computing e o datacenter dinâmico se viabilizam na medida em que as soluções de</p><p>virtualização avancem nos aspetos referentes a balanceamento de carga dinâmica, recuperação</p><p>de falhas, Segurança e interoperabilidade de sistemas diferentes”.</p><p>3.3.4. Categorias de Virtualização</p><p>Uma forma de entender a virtualização é entender que ela consiste em estender ou substituir</p><p>um recurso ou uma interface existente por outro, de modo a imitar um comportamento. Isso é</p><p>feito através de uma camada de software responsável por transformar ações de um sistema A</p><p>em ações equivalentes em um sistema B. Dependendo de como e onde essa transformação é</p><p>feita, é possível classificar os softwares de virtualização em três grandes categorias(Veras,</p><p>2009).</p><p>• “Nível de hardware: a camada de virtualização é posta diretamente sobre a máquina física</p><p>e a apresenta às camadas superiores como um hardware abstrato similar ao original.</p><p>Corresponde à definição original de máquina virtual dos anos 60”.</p><p>• “Nível de sistema operativo: a camada de virtualização é um mecanismo que permite a</p><p>criação de partições lógicas em uma plataforma de maneira que cada partição seja vista</p><p>como uma máquina isolada, mas que compartilha o mesmo sistema operativo. Nesse caso, a</p><p>camada de virtualização se insere entre o sistema operativo e as aplicações”.</p><p>• “Nível de linguagens de programação: a camada de virtualização é um programa de</p><p>aplicação do sistema operativo. O objectivo é definir uma máquina abstrata sobre a qual</p><p>executa uma aplicação desenvolvida em uma linguagem de programação de alto nível</p><p>específico”.</p><p>10 Cloud computing é um modelo de computação na qual os elementos de infra-estrutura de TI são</p><p>disponibilizados em demanda. O termo em inglês Pay As You Go descreve esta tecnologia de uma forma simples</p><p>que é: pague apenas pelos recursos demandados pelo negócio. Neste modelo os recursos de TI são utilizados de</p><p>forma eficiente e com maior agilidade.</p><p>27</p><p>3.3.5. Limitações da Utilização da Virtualização</p><p>Segundo (Veras, 2009) as principais limitações e dificuldades apontadas para utilizar a</p><p>virtualização são:</p><p>➢ “Aplicativos de carga excessiva: aplicativos de carga excessiva, incluindo sistemas</p><p>gerenciadores de bancos de dados, podem ser um fator limitante. Considerando que sempre</p><p>existe uma perda de desempenho introduzida pelo hipervisor”.</p><p>➢ “Gestão do licenciamento: o gestão do licenciamento pode ser um fator limitante. É</p><p>necessário saber exatamente a regra para cada aplicação e isto é feito de maneira diferente</p><p>pelos diversos fabricantes. Em uma determinada situação de carga, o licenciamento é</p><p>válido, em outro, que utiliza uma outra configuração de hardware, pode não ser”.</p><p>➢ “Falta de profissional especializado: como a virtualização é relativamente nova, ainda</p><p>existem poucos profissionais experientes que dominem a técnica e as opções comerciais</p><p>disponíveis. Este aspeto deve ser considerado quando da escolha do software de</p><p>virtualização”.</p><p>3.3.6. Máquina Virtual de Sistema ou Hipervisor</p><p>Neste caso a máquina virtual oferece um ambiente de execução completo onde podem</p><p>coexistir um sistema operativo e vários processos, possivelmente de diferentes utilizadores.</p><p>Dessa forma, uma única plataforma de hardware pode executar múltiplos sistemas operativos</p><p>hóspedes, um em cada máquina virtual, simultaneamente.</p><p>“O hipervisor é a plataforma de máquina virtual. Suas principais funções consistem em</p><p>agendamento, gerência da memória e manutenção do estado da máquina virtual. Também</p><p>permite criar partições para as máquinas virtuais, mantendo o isolamento entre as</p><p>partições”(Veras, 2009).</p><p>Ressalta ainda Reis (2016) que “um Hipervisor é o software utilizado para realizar o gestão</p><p>das máquinas virtuais. Também são conhecidos como VMM. Os hipervisores foram</p><p>desenvolvidos a partir do início dos anos 70 para rodar em mainframes, e são disponibilizados</p><p>actualmente para PC por diversos fabricantes”.</p><p>“O desempenho e a escalabilidade do hipervisor definem a qualidade da virtualização.</p><p>Segurança sobre os recursos virtualizados e agilidade de reconfigurar recursos</p><p>computacionais sem interromper as operações do servidor de máquinas virtuais são algumas</p><p>das características necessárias ao hipervisor” (Reis, 2021).</p><p>28</p><p>Segundo Veras (2009) Os hipervisores para efeito de simplificação podem ser classificados</p><p>em dois tipos:</p><p>3.3.7. Hipervisores Tipo 1 e Tipo 2</p><p>Segundo (Veras, 2009), Existem muitos tipos e modelos de virtualização, mas irei tratar de</p><p>apenas dois deles:</p><p>Tipo 1 – 11Baremetal</p><p>Hipervisor que funciona diretamente no hardware do servidor, também conhecido como</p><p>baremetal. Controla o hardware e o acesso do SO convidado (guest). O papel do Hipervisor</p><p>nativo é compartilhar os recursos de hardware entre as máquinas virtuais de forma que cada</p><p>uma delas imagina ter recursos exclusivos. São aqueles que rodam diretamente sobre o</p><p>hardware de uma máquina real e as máquinas virtuais são postas sobre ele.</p><p>“A função básica de um Hipervisor nativo é compartilhar os recursos de hardware</p><p>(processador, memória, meios de armazenamento e dispositivos de I/O) entre as diferentes</p><p>máquinas virtuais de forma que cada uma delas tenha a ilusão de que esses recursos são</p><p>privativos a ela” (Veras, 2009).</p><p>Esse tipo de Hipervisor corresponde ao originalmente implementado nos sistemas IBM, no</p><p>início da década de 70. Exemplos: VMware ESX Server, Microsoft Hyper-V e Citrix Xen</p><p>Server. Uma variação do tipo 1 é o embeeding Hipervisor, que é instalado no firmware (como</p><p>o VMware ESXi12). Este Hipervisor é de pequeno tamanho e tem um impacto mínimo nos</p><p>recursos e no desempenho do servidor físico (Veras, 2009).</p><p>Existem dois tipos de Hipervisors tipo 1: Hipervisor monolítico e hipervisor</p><p>Microkernelizado (Veras, 2009), conforme ilustra a figura a seguir:</p><p>11 Servidor físico, em que um sistema operativo pode ser instalado diretamente.</p><p>12 virtualiza o servidor, o armazenamento e a rede, permitindo a execução de vários aplicativos em máquinas</p><p>virtuais no mesmo servidor físico.</p><p>29</p><p>Figura 11 - Arquitectura Monolítica (a) versus Microkernelizada (b)</p><p>Fonte: Veras (2009)</p><p>O hipervisor monolítico precisa de uma grande quantidade de código entre os recursos de</p><p>hardware e as VMs, porque este tipo de hipervisor emula todo o hardware para as VMs. Nesta</p><p>opção os drivers estão no próprio hipervisor. Enquanto que o hipervisor microkernelizado,</p><p>utiliza drivers na própria máquina virtual e a única camada entre o SO convidado e o</p><p>hardware é o hipervisor. Este hipervisor não utiliza drivers de terceiros.</p>