Baixe o app para aproveitar ainda mais
Prévia do material em texto
ESCOLA ESTADUAL DE EDUCAÇÃO PROFISSIONAL DR. SOLON TAVARES CURSO TÉCNICO EM INFORMÁTICA Fernanda da Silva Araújo VIRTUALIZAÇÃO Hardwares e Softwares ressignificados Guaíba 2020/2 Fernanda da Silva Araújo VIRTUALIZAÇÃO Hardwares e Softwares ressignificados Trabalho de conclusão de curso apresentado à Escola Estadual de Educação Profissional Dr. Solon Tavares como requisito parcial para a obtenção do título de Técnico em Informática. Orientador: Professor Me. Rodrigo Souza Warzak. Guaíba 2020/2 Fernanda da Silva Araújo VIRTUALIZAÇÃO Hardwares e Softwares ressignificados Trabalho de conclusão apresentado à Escola Estadual de Educação Profissional Dr. Solon Tavares como requisito parcial para a obtenção do título de Técnico em Informática. Aprovado em: _____ de ______________ de ________. BANCA EXAMINADORA __________________________________________ Professora Projeto Técnico: Ingrid Silva dos Santos Licenciatura em Computação – FACOS __________________________________________ Professor Rodrigo Souza Warzak Bacharel em Sistemas da Informação - UNISINOS __________________________________________ Professor Rafael Pinto de Campos Bacharel em Engenharia da Computação - UERGS Dedico a Deus e aos meus mentores espirituais. AGRADECIMENTOS Agradeço a Deus, meus mentores espirituais, minha família, amigos, professores e colaboradores da Escola Estadual de Educação Profissional Dr. Solon Tavares pelo incentivo e apoio imprescindíveis. RESUMO O presente trabalho tem por objetivo explicar os conceitos básicos da Virtualização. Através de pesquisa bibliográfica o trabalho elenca sucintamente as facetas desta tecnologia, destacando suas principais aplicações e principais funções. Mostrando como a Virtualização é o modelo mais usado nas empresas para otimização de serviços e prevenção de sucateio de hardwares e softwares mais antigos, bem como, segurança nas operações. Expondo como este é o responsável pela maioria dos datacenters atuais, pois a dependência de fornecedores de software e a insegurança no trabalho com grandes volumes de dados e suas sensibilidades, exige uma tratativa rápida, acessível e confiável, a qual pode ser apresentado e exemplificado de forma simples ao usuário. Palavras Chave: Virtualização. Segurança. Software. ABSTRACT This work aims to explain the basic concepts of Virtualization. Through bibliographic research the work succinctly lists the facets of this technology, highlighting its main applications and main functions. Showing how Virtualization is the most used model in companies to optimize services and prevent scrapping of older hardware and software, as well as security in operations. Exposing how he is responsible for most of today's datacenters, because the dependence on software vendors and the insecurity in working with large volumes of data and their sensitivities, demands a fast, accessible and reliable approach, which can be presented and exemplified in simple way to the user. Keywords: Virtualization. Security. Software. LISTA DE ILUSTRAÇÕES Figura 1 - Ilustração do comparativo de computador sem virtualização e de um computador Virtualizado .................................................................................. 12 Figura 2 - Ilustração do funcionamento do Hypervisor ................................... 14 Figura 3 - Ilustração da virtualização de desktop, representando um administrador central ...................................................................................................... ... .....15 Figura 4 - Ilustração de virtualização de servidores .........................................16 Figura 5 - Esquema do funcionamento da virtualização de um sistema operacional ......................................................................................................................... 17 Figura 6 - Ilustração de funções de rede virtualizadas ................................... 18 ../../AppData/Roaming/AppData/Roaming/Microsoft/Downloads/Trabalho%20em%20execução.doc#_Toc529624551 ../../AppData/Roaming/AppData/Roaming/Microsoft/Downloads/Trabalho%20em%20execução.doc#_Toc529624551 ../../AppData/Roaming/AppData/Roaming/Microsoft/Downloads/Trabalho%20em%20execução.doc#_Toc529624552 ../../AppData/Roaming/AppData/Roaming/Microsoft/Downloads/Trabalho%20em%20execução.doc#_Toc529624553 ../../AppData/Roaming/AppData/Roaming/Microsoft/Downloads/Trabalho%20em%20execução.doc#_Toc529624553 ../../AppData/Roaming/AppData/Roaming/Microsoft/Downloads/Trabalho%20em%20execução.doc#_Toc529624554 ../../AppData/Roaming/AppData/Roaming/Microsoft/Downloads/Trabalho%20em%20execução.doc#_Toc529624555 ../../AppData/Roaming/AppData/Roaming/Microsoft/Downloads/Trabalho%20em%20execução.doc#_Toc529624555 ../../AppData/Roaming/AppData/Roaming/Microsoft/Downloads/Trabalho%20em%20execução.doc#_Toc529624557 SUMÁRIO 1 INTRODUÇÃO .............................................................................................. 10 2 REFERENCIAL TEÓRICO ............................................................................ 11 2.1 FUNDAMENTAÇÃO TEÓRICA .................................................................. 11 2.2 HYPERVISORS ......................................................................................... 13 2.3 TIPOS DE VIRTUALIZAÇÃO ..................................................................... 14 2.4 IMPLANTAÇÃO DA VIRTUALIZAÇÃO ...................................................... 18 2.4.1 Iniciação ................................................................................................. 18 2.4.2 Planejamento ......................................................................................... 19 2.4.3 Implementação ...................................................................................... 19 2.4.4 Operação e Manutenção ....................................................................... 20 2.4.5 Eliminação ............................................................................................. 21 2.5 SEGURANÇA DA VIRTUALIZAÇÃO ......................................................... 22 2.6 SOFTWARES DE VIRTUALIZAÇÃO ......................................................... 23 2.6.1 VMware Workstation Player ................................................................. 23 2.6.2 VirtualBox .............................................................................................. 23 2.6.3 Xen Project ............................................................................................. 24 2.6.4 Hyper-V ................................................................................................... 24 2.6.5 Parallels Desktop .................................................................................. 24 3 METODOLOGIA ............................................................................................ 26 5 CONSIDERAÇÕES FINAIS .......................................................................... 27 REFERÊNCIAS BIBLIOGRÁFICAS ................................................................. 28 10 1 INTRODUÇÃO A limitação do hardware na área de T.I. é enfrentada diariamente, bem como, os diversos recursos investidos para segurança na navegação web e de data centers, mas, na literatura as respostas dessas indagações acabam citando em porcentagemaltíssima a virtualização. Como diversos jargões, “virtualização” não traz explicitamente no nome para o que veio, para um leigo, pode-se explicar que é um computador dentro de outro computador, sendo gerado de forma lógica, virtual, sem necessidade de agregar outra parte física, mas vai muito além disso. Baseado nisto, efetuou-se uma pesquisa bibliográfica que apresenta o cenário básico do surgimento da virtualização. Os caminhos utilizados foram artigos de sites especializados, livros técnicos e aulas divulgadas por universidades. O intuito maior é explicar o funcionamento deste procedimento de forma sucinta e objetiva, de maneira que qualquer pessoa que leia possa entender o surgimento desta tecnologia, para que ela serve e as funções que a mesma disponibiliza. 11 2 REFERENCIAL TEÓRICO Este capítulo irá abordar o conceito e o surgimento do termo "Virtualização", como a mesma pode ser utilizada, e os pontos que devem ser observados para sua implantação e plena utilização. 2.1 FUNDAMENTAÇÃO TEÓRICA O conceito de virtualização parece ter saído ontem em alguma revista, mas não é recente, começou na década de 1960, quando a IBM desenvolveu o sistema operacional experimental M44/4X, depois disso a empresa desenvolveu outros sistemas que suportavam a virtualização. A ideia deste sistemas era fornecer o ambiente de virtualização que temos hoje, a experiência completa de um computador, com sistema operacional e aplicações, desvinculado do ambientes dos demais usuários. As tecnologias empregadas para criar os hipervisors, a principal ferramenta, para virtualizarmos um ambiente, bem como, as demais, foram desenvolvidas, primeiramente para dar a vários usuários o acesso simultâneo a computadores que realizavam processamento em lote, pois Os sistemas operacionais, assim como as aplicações, são projetados para aproveitar o máximo dos recursos que o hardware fornece. Normalmente os projetistas de hardware, sistema operacional e aplicações trabalham de forma independente (em empresas e tempos diferentes). Esses trabalhos independentes geraram, ao longo dos anos, várias plataformas operacionais diferentes (e não compatíveis entre si).(LAUREANO, 2006). Esta necessidade processamento em lote, era uma demanda rotineira da área bancária e contábil da época da criação e implantação das Primeiras VMs (do 12 inglês, Virtual Machines), um exemplo era a necessidade de geração de diversas folhas de pagamento. Figura 1: Ilustração do comparativo de computador sem virtualização e de um computador virtualizado. Mesmo tendo sido criada na década de 1960, a virtualização acabou se difundindo nos anos 2000, assim até isso acontecer, ocorreu um abandono desta tecnologia, baseada principalmente na disponibilidade de aquisição de diversos hardwares, já que em 1960 isso não era uma realidade viável a nenhuma empresa. Até o desenrolar desta história, foram adotadas demais soluções para demanda de usuários versus quantidade de máquinas necessárias, uma delas foi o tempo compartilhado (time-sharing), que isolava os usuários dentro de um sistema operacional, esta tecnologia foi grande influência para a criação do UNIX e posterior Linux, assim, é observado que nesse hiato da virtualização, as VMs (do inglês, Virtual Machines) foram ficando restritas a certos nichos. Desenvolvendo está linha do tempo, chega-se em 1980, onde a aquisição de computadores, torna-se acessível a todos, nasce o famoso o PC, assim, aquela ideia de virtualização se engaveta, pois as empresas visualizam aquisição em massa dos hardwares necessários, ao invés de projetar compras de software de virtualização, implantação e manutenção dos mesmos, já que o usuário teria seu computador completo, sem falar que estes computadores, teriam que oferecer a possibilidade de virtualização, e na atual realidade também não era algo 13 desenvolvido amplamente ou mesmo requisito essencial para aquisição, assim aquele nicho restrito que usava virtualização, parece aumentar. Seguindo a lógica, em 1990, as empresas em sua maioria tinha conseguido obter os servidores físicos e stacks de T.I. (Tecnologia da Informação), mas, geralmente como era a aquisição total de um único fornecedor, vinha a impossibilidade de utilizar aplicações legadas em hardwares de terceiros, ou seja, a atualização dos seus ambientes era sempre limitado, perdia-se tempo com a busca de aplicações compatíveis, poderiam ficar dependentes destas por mais tempo, sem conseguir acompanhar o mercado e sendo necessário subutilizar os hardwares, pois ficavam obrigados a ter um servidor para cada aplicação, devido ser uma tarefa para cada fornecedor. Assim, aquela velha história de virtualização é tirada da gaveta e lança-se como um best-seller, pois segundo Morin e Shaw (2019) “Essa abordagem transforma as redes estáticas, inflexíveis e ineficientes em dinâmicas, ágeis e otimizadas”. As empresas, conseguiram particionar os servidores e executar as aplicações legadas em vários tipos e versões de sistemas operacionais. A decolagem da tecnologia criada a tanto tempo, traz eficiência dos servidores, e decreta a obsolência de outros e incrivelmente desperta nas equipes de infraestrutura das empresas como tornar eficiente os seus datas centers, desde o servidor, que puderam se transformarem vários, bem como, na economia de hardwares em geral, nas manutenções, configurações, refrigeração, energia elétrica, tornando o ambiente inclusive mais sustentável. 2.2 HYPERVISORS Os hypervisors são componentes de software ou firmware que podem virtualizar recursos do sistema, é o monitor da VM (do inglês, Virtual Machine) nele o usuário cria, executa, manipula e monitora a mesma, para isso acontecer esta 14 aplicação deve ser instalada em um host, o qual oferecerá os recursos de memória e processamento, compartilhando-os virtualmente.. Geralmente, existem dois tipos de hypervisors, o de tipo 1, chamados de "bare metal", executados diretamente no hardware do host, ou seja, controlam totalmente o hardware, e o tipo 2, chamados de "hospedados", executados como software, como quaisquer outros programas, não substituindo o sistema operacional nativo do hardware. Figura 2: Ilustração do funcionamento do Hypervisor. Assim, o tipo mais usado de Hypervisor, é o do tipo 2, onde a máquina física fornece os recursos de armazenamento, CPU, memória, rede, etc., para a VM (do inglês, Virtual Machine), assim, pode-se instalar diversos sistemas operacionais em um mesmo host, sendo que, o host pode ter um sistema operacional totalmente diferente dos máquinas virtuais. 2.3 TIPOS DE VIRTUALIZAÇÃO 2.3.1 Virtualização de Desktop Virtualização que permite ter um ambiente de desktop simulado em diversas máquinas físicas de uma única vez, contendo um administrador central ou 15 ferramenta automatizada para tal, é possível, realizar configurações, atualizações, testes de invasão, e todas estas ações me massa, esta possibilidade pode ser imaginada dentro das empresas que fornecem sistemas operacionais, pois qualquer modificação deverá atender a milhares de clientes com ambientes computacionais das mais variadas formas. Figura 3: Ilustração da virtualização de desktop, representando um administrador central. A virtualização VDI (Virtual Desktop Infraestructure), é onde cada desktop virtualizado tem uma imagem do sistema operacional e seu host é a VM (do inglês, Virtual Machine) em um servidor principal, fornecendo desktops virtuais sem a necessidade de hardware específico, podendo ainda, ter o ambiente de desktop local executado diretamente no cliente, desta forma, as empresas empregam os investimentos na compra e aprimoramento dos datas centers, conseguindo utilizarhardwares menos sofisticados para os usuários. 2.3.2 Virtualização de Servidor A virtualização do servidor, baseia-se em particionar seu hardware para utilização de mais aplicações que demandariam um servidor específico, pode-se ter um servidor de e-mails e de acesso aos bancos por exemplo, trabalhando separadamente em único host. Os softwares utilizados para sua virtualização podem 16 simular completa ou parcialmente o hardware no qual será executado um sistema operacional, o qual pode ser totalmente diferente do seu host, sendo esta, a principal vantagem, ter servidores cujo as VMs (do inglês, Virtual Machines) podem operar simultaneamente com o host, possuindo sistema operacional diferente e executando aplicações que podem ou não ser executas neste, otimizando trabalho e configurações, além do que, compra de hardwares. Os hypervisors disponíveis no mercado, conseguem, entre tantas tarefas, ajudar a monitorar e otimizar o tráfego destas máquinas virtuais, conseguindo priorizar a máquina correta na rede, otimizando o desempenho, tornando a infraestrutura completa, e acessível desde a pequena a grande empresa. Figura 4: Ilustração de virtualização de servidores. No caso destes datas centers é indicado um SAN (Storage Area Network), mais conhecido como storage, local onde se armazenam os dados locais, cuja complexidade e segurança abrange as maiores necessidades das empresas atualmente, resguardando e otimizando quando da necessidade de várias VMs (do inglês, Virtual Machines). 2.3.3 Virtualização de Sistema Operacional 17 Esta virtualização se dará no próprio Kernel do computador, ou seja, no núcleo do computador, onde se tem o controle total do sistema, uma alternativa para executar paralelamente os ambientes Linux e Windows. Como é uma virtualização assistida pelo hardware, acessando diretamente seus recursos, é observada menor sobrecarga no computador, assim se tem o kernel como hypervisor, uma infraestrutura versátil, entretanto, mais difundida em áreas mais especificas de T.I. (Tecnologia da Informação). Figura 5: Esquema do funcionamento da virtualização de um sistema operacional. 2.3.4 Virtualização de Rede Esta virtualização permite que seja criada várias redes físicas em uma única lógica, separar uma rede física em várias lógicas, e inclusive, criar redes a partir de uma solução de software entre VMs (do inglês, Virtual Machines) a partir de um servidor físico. Desta forma, o intuito principal é adquirir uma estrutura de data center, que pode conter diversas VMs (do inglês, Virtual Machines) a qual a estrutura de rede 18 necessária, acompanhe, sem ter a necessidade, igualmente no caso dos computadores, de uma quantidade exorbitante de hardwares e componentes físicos, como switches, e roteadores, além do cabeamento. A amplitude deste tipo de virtualização é no setor de telecomunicações, o qual demanda uma estrutura de rede altamente expansível. Figura 6: Ilustração de funções de rede virtualizadas. 2.4 IMPLANTAÇÃO DA VIRTUALIZAÇÃO A parte mais crítica na implantação de um projeto de virtualização seguro é o planejamento, pois o setor de infraestrutura deverá montar um cronograma claro e objetivo das necessidades do ambiente, dos hardwares necessários, cabeamento, CPD (Centro de Processamento de Dados), softwares de hypervisor, a estruturação das políticas de acesso, levantamento dos softwares utilizados pela empresa em questão, a quantidade de usuários internos e externos, isto concomitantemente com a instalação do Firewall, Proxy e Antívirus. Os dados elencados, demonstram que o principal aspecto a ser levantado é o da segurança, pois o grande fator de possíveis correções, interrupções e atualizações são devidos a falhas neste quesito no momento da implantação. 2.4.1 Iniciação 19 Nesta fase se identifica as necessidades, atuais e futuras para uma implantação que possibilite atualizações sem ocorrer problemas cujo impacto seja significativo. Assim a fase comtempla os requisitos da rede, desde seu desempenho, funcionamento até as políticas de segurança. Após todo levantamento, deverá ser estruturado como este será administrado, pois como já comentado, as primeiras fases de implantação e iniciação sendo bem executadas, evitam manutenções futuras. 2.4.2 Planejamento Nesta fase é desmembrada a forma de virtualização e como se dará sua implantação, definindo basicamente três partes principais: arquitetura, criptografia e autenticação. Na arquitetura será definida o tipo de virtualização, o software de virtualização, como farão o armazenamento de dados e estrutura de rede. A autenticação fica responsável por definir quais camadas da virtualização necessitarão de políticas de autenticação, como: Sistema Operacional da máquina virtual e do host físico. Na criptografia, a equipe escolherá como protegerá a integridade da navegação, protegendo o tráfego de dados. Isso tudo, através das definições e documentação do plano segurança a ser adotado no projeto. 2.4.3 Implementação 20 Após as discussões e documentações do que será necessário, de como deverá ser implantado e da política de segurança adotada, nesta fase ocorre a instalação e validação do ambiente. Com isso, realiza-se testes para validar cada aspecto já aprovado e documentado, para tanto, pode ser seguido os seguintes passos: • Introspecção: determinar se a forma de virtualização escolhida fornecerá as ferramentas necessárias para monitoramento de segurança. • Autenticação: resguardar que todas as camadas que precisam de autenticação estejam ativadas e funcionando; • Conectividade: rever se as políticas de acesso estão funcionando na prática, permitindo ou negando os grupos corretos de usuários. • Segurança da implementação: Acompanhamento do plano de implementação, observando se o mesmo deixou alguma margem para fragilidades na área de segurança, e também evitando atitudes fora do plano inicial, para manter o controle da operação. 2.4.4 Operação e Manutenção Após testado e instalado, o sistema entra em operação, assim, o sistema deverá ser monitorado e as aplicações e melhorias deverão ser aplicadas quando necessárias, bem como, deverá ocorrer monitoramento constante nas políticas de segurança. Sempre é cautelar visualizar que a necessidade de alguma modificação após a operação poderá regredir a algum ciclo da implantação, entretanto, quando 21 tomadas as devidas atenções nas etapas anteriores, basta seguir atentando-se aos seguintes pontos: • Administração: manter e monitorar o ambiente para que somente os administradores do sistema tenham o acesso aos softwares e hardwares. • Atualização: ter uma rotina de verificação de atualizações, tanto para os hypervisors, quanto aos hosts e sistemas operacionais utilizados. • Sincronização: verificar e monitorar os relógios que devem gerir os horários para as VMs (do inglês, Virtual Machines), mantendo seu funcionamento perfeitamente. • Controle: manter as políticas de acesso em total monitoramento, mas adaptando quando necessárias atualizações, criando rotinas de auditoria. • Login: manter documentação dos logs para controle do fluxo externo e interno de ações de login e/ou tráfego. 2.4.5 Eliminação No caso de descarte de algum host físico, deverá ser criada uma política exclusiva, garantindo que dados não sejam expostos, etapa esta, as vezes não considerada ou levada como importante, mas que poderá ser inclusa no começo de cada projeto, mesmo que seu uso seja menor que as políticas de uso diário, pois é um ato preventivo. 22 2.5 SEGURANÇA DA VIRTUALIZAÇÃO As vulnerabilidades dos ambientes virtualizado estão relacionado asfalhas de controle de acesso, falhas dos administradores dos ambientes e dos hardwares que compõem os hosts físicos. Para diminuição destes incidentes, um monitoramento é essencial, já que pode detectar previamente uma falha ou intrusão, atualmente, os grandes vilões, são ameaças de intrusão no sistema, VM-Aware Malware, negação de serviço (DoS), criptografia de banco de dados e solicitação de um resgate para recuperação deste etc. A forma definida de criptografia para o tráfego de dados, e inclusive dos bancos de dados que o ambiente possua, também pode aumentar ou diminuir as tentativas dos ataques mais utilizados, pois a forma empregada deve colocar uma barreira acaso a intenção do invasor seja captação e extração destes dados para os mais diversos fins. Vale ressaltar que a proteção não começa somente com a escolha das práticas de alta segurança, depois cabe a implantação e testes dessas, simulando como se dá os acesos as máquinas virtuais e/ou hosts físicos, limitando os acessos aos drives de DVD/CD e portas USB das máquinas físicas, e verificação extrema se algum usuário mal intencionado possa ter recebido permissão na política de acesso e conseguir escanear a rede ou ser usado indiretamente para isso. Ou seja, a segurança em virtualização não está somente atrelada a uma política monitorada e atualizada, mas sim, vem desde a etapa do planejamento, dos testes na implantação e depois sim, do monitoramento rigoroso, pois qualquer liberação é precedente para outras, e delimitar segurança na rede, ainda mais em um ambiente virtualizado, deve ser sempre tomado com um rigor altíssimo. 23 2.6 SOFTWARES DE VIRTUALIZAÇÃO Serão descritos os softwares mais difundidos, os quais podem ser utilizados para virtualização doméstica e/ou corporativa. 2.6.1 VMware Workstation Player O VMware Workstation Player permite vários sistemas operacionais isolado do sistema principal. A ferramenta permite a execução de mais de 200 sistemas nas versões de 32 e 64 bits, como Windows 10/8/7 / XP, Ubuntu, Red Hat, Debian, Mint, Fedora, E a tecnologia de arrastar e soltar, sue destaque é suportar o DirectX 10 e o OpenGL 3.3, ainda, possibilita o modo de virtualização CAD e outros aplicativos acelerados pela GPU. 2.6.2 VirtualBox O VirtualBox é um dos mais conhecidos na área, permita vária máquinas virtuais, com diferentes sistemas operacionais, suporta portas USB e muitos tipos diferentes de equipamentos conectados no computador ou laptop, além do que, permite a emulação de disco virtual em uma unidade USB portátil ou pen drive, suporta os processadores Intel e AMD e clonar máquinas e compartilhar pastas entre a máquina virtual e o host. O programa suporta Windows a partir do XP, qualquer versão Linux 2.4 ou posterior, Windows NT, Server 2003, Solaris, OpenSolaris e até OpenBSD Unix e possui um assistente para a criação da VM (do inglês, Virtual Machine). 24 2.6.3 Xen Project O Xen Project serve como um hypervisor tipo 1 para muitos sistemas operacionais, e trata-se de uma VMM (Virtual Machine Monitor) de código aberto, desenvolvido pela Universidade de Cambridge, é usada em virtualizações avançadas, cabe destacar, que o software Xen Project é usado até em sistemas automotivos e de aviação. Sua base é a segurança utilizando a menor quantidade de código possível, bastante utilizado para os usuários da nuvem, como clientes AWS, Azure, Rackspace, IBM Softlayer e Oracle. 2.6.4 Hyper-V O Hyper-V é um software integrado ao Windows 10 e Windows 8.1, podendo ser usado no ambiente doméstico e corporativo, podendo ser usado em casa e no ambiente corporativo, sua virtualização é extremamente eficiente. A ferramenta suporta Windows Server, Windows XP SP3 ou mais recente, Linux com kernel 3.4 ou mais recente e FreeBSD, mas o suporte ao driver para Linux não é tão eficiente, é indicado para usuários iniciantes no ambiente de virtualização. 2.6.5 Parallels Desktop Parallels Desktop, permite que os usuários Mac OS executem o Windows sem problemas com o sistema operacional nativo, exibindo inclusive, notificações do Windows. 25 A ferramenta pode ser utilizada também para uma ampla variedade de distribuições Linux, sistema operacional Chrome e até versões mais antigas sistema nativo Mac OS. 26 3 METODOLOGIA Foi utilizada a metodologia de pesquisa bibliográfica, após a definição do assunto a ser tratado e das suas palavras chave, foram efetuadas buscas na rede mundial de computadores, tendo sido procurados artigos, reportagens, arquivos de faculdades, e os livros mais mencionados sobre o assunto. Após os resultados os artigos e reportagens foram selecionados pela data de publicação, não ultrapassando cinco anos desta e os livros cuja publicação não ultrapassava dois anos, no caso de utilização de citação ou mera leitura como referência, principalmente no caso dos livros, os dados que referiam-se a implantação ou limitação das tecnologias, foram previamente pesquisados na rede mundial de computadores, em fontes publicadas nos último dois anos para comprovação da sua veracidade. Desta forma, os dados foram utilizados como referência para o assunto que já era de dominância da autora, embasando o conhecimento e tornando possível a explicação com mais detalhes das etapas necessárias para implantação e utilização da ferramenta apresentada na pesquisa, apresentado os termos técnico, além da complementação para fluidez na escrita e apresentação deste. 27 4 CONSIDERAÇÕES FINAIS Este trabalho foi de grande valia para autora, o conhecimento preexistente estendeu-se com qualidade imensurável, o destaque da pesquisa é ressignificar o conceito de disponibilidade de computadores, a virtualização é uma realidade no mercado de trabalho, nos grandes e pequenos datacenters, é prioridade de conhecimento para técnicos em redes e técnicos em informática que atuam nos diversos níveis de suporte técnico. Percebe-se a quebra do paradigma de uma máquina eficiente para gerir uma empresa ou para os colaboradores trabalharem, bem como, recebe-se uma segurança enorme ao dividir-se diversos servidores, um para cada aplicação, onde um, pode acessar somente aos bancos de uma empresa multinacional, por exemplo, e os demais estarem protegidos e não desvincularem diversos usuários online acaso necessidade de reinicialização. É impressionante que uma tecnologia tão antiga deve sua explosão a recente criação de softwares capazes de criar uma máquina virtual, assim como, ela traz mais benefícios do que os elencados nas bibliografias. A virtualização traz benefícios ao meio ambiente, pois haverá economia de energia, pois compra-se menos máquinas físicas, gasta-se menos em refrigeração de datacenters e energia para deixar diversas máquinas ligadas. A tecnologia da virtualização é resumível, mas é vasta em utilidades e benefícios e o futuro é verde, é menos hardware, é otimização, com esta tecnologia, um computador completo é criado com códigos, mas traz benefícios aos usuários finais, segurança, fácil restauração e manutenção de dados relevantes para o funcionamento das mais diversas aplicações, traz liberdade para troca de hardware, sem dependências de software e base para maiores e melhores soluções para aprimoramento de tecnologias de gestão de aplicações e na área da educação. 28 REFERÊNCIAS BIBLIOGRÁFICAS LAUREANO, Marcos. Máquinas Virtuais e Emuladores Conceitos, Técnicas e Aplicações. São Paulo: Novatec, 2006. MORIN, Jonathan; SHAW Shinie. Virtualização de redes para leigos . Nova Jersey John Wiley & Sons, Inc, 2019. CLUBE DO HARDWARE. Disponível em: < https://www.clubedohardware.com.br/forum/255- virtualiza%C3%A7%C3%A3o/>Acesso em: 25 nov. 2020. DEFENSE TI. Disponível em: <https:/ /www.defenseti.com.br/VIRTUALIZA%C3%87%C3%83O.pdf /> Acesso em: 10 nov. 2020. DEV MEDIA. Disponível em: <https:/ /www.devmedia.com.br/virtual izacao-de-servidores/30820/> Acesso em: 10 set. 2020 DEV MEDIA. Disponível em: <https:/ /www.devmedia.com.br/hypervisor -seguranca-em-ambientes- virtual izados/30993> Acesso em: 10 set. 2020 IBM. Disponível em: <https:/ /developer.ibm.com/> Acesso em: 12 set. 2020. Introdução a virtualização. Disponível em: <http://www.inf.ufes.br/~rgomes/so_fichiers/aula22.pdf /> Acesso em: 25 nov. 2020. MEU POSITIVO. Disponível em: <https:/ /www.meuposit ivo.com.br/panoramaposit ivo/virtualizacao -de- servidores/> Acesso em: 12 set. 2020. OPSERVICES. Disponível em: < https://www.opservices.com.br/maquinas-virtuais/> Acesso em: 12 set. 2020. RED HAT. Disponível em: <https:/ /www.redhat.com/pt-br/topics/virtualization/what -is- virtual izat ion/> Acesso em: 12 nov. 2020. RED HAT. Disponível em: 29 <https:/ /www.redhat.com/pt-br/topics/virtualization/what-is-KVM> Acesso em: 12 nov. 2020. RED HAT. Disponível em: <https:/ /www.redhat.com/pt-br/topics/virtualization/what -is- virtual izat ion-management> Acesso em: 12 nov. 2020. RED HAT. Disponível em: <https:/ /www.redhat.com/pt-br/topics/virtualization> Acesso em: 12 nov. 2020. Slides de aulas da Universidade Federal do Rio de Janeiro Engenharia de Controle e Automação. Disponível em: <https:/ /www.gta.ufrj.br/grad/09_1/versao- final/virtual izacao/virtualizacao%20em%20ambientes%20de%20redes.ht ml/> Acesso em: 20 nov 2020. Virtualização: da teoria a soluções. Disponível em: <http://hostel.ufabc.edu.br/~marcelo.nascimento/BC1518Q3/arquivos/virtualizacao_c ap4-v2.pdf /> Acesso em: 25 nov. 2020. Virtualização: modelos, técnicas e exemplos de uso na construção de serviços web. Disponível em: <https:/ /www.researchgate.net/publication/282027067_Virtualizacao_mo delos_tecnicas_e_exemplos_de_uso_na_construcao_de_servicos_web > Acesso em: 25 nov. 2020. VMWARE. Disponível em: https://www.vmware.com/br/solutions/virtual izat ion.html Acesso em: 25 nov. 2020.
Compartilhar