Escolar Documentos
Profissional Documentos
Cultura Documentos
Virtualização de
Servidores
Virtualização de
Servidores
Virtualização de
Servidores
Manoel Veras
Colaboração
Rodrigo Kassick
Rio de Janeiro
Escola Superior de Redes
2011
Copyright © 2011 – Rede Nacional de Ensino e Pesquisa – RNP
Rua Lauro Müller, 116 sala 1103
22290-906 Rio de Janeiro, RJ
Diretor Geral
Nelson Simões
Coordenação
Luiz Coelho
Edição
Pedro Sangirardi
Revisão Técnica
Alexandre Carissimi
Versão
1.1.0
Este material didático foi elaborado com fins educacionais. Solicitamos que qualquer erro
encontrado ou dúvida com relação ao material ou seu uso seja enviado para a equipe de
elaboração de conteúdo da Escola Superior de Redes, no e-mail info@esr.rnp.br. A Rede
Nacional de Ensino e Pesquisa e os autores não assumem qualquer responsabilidade por
eventuais danos ou perdas, a pessoas ou bens, originados do uso deste material.
Distribuição
Escola Superior de Redes
Rua Lauro Müller, 116 – sala 1103
22290-906 Rio de Janeiro, RJ
http://esr.rnp.br
info@esr.rnp.br
Bibliografia: p.399-402.
ISBN 978-85-63630-11-7
CDD 005.43
Escola Superior de Redes
A Escola Superior de Redes (ESR) é a unidade da Rede Nacional de Ensino e
Pesquisa (RNP) responsável pela disseminação do conhecimento em Tecnologias
da Informação e Comunicação (TIC).
iii
A metodologia da ESR
A filosofia pedagógica e a metodologia que orienta a realização dos cursos da ESR é
baseada na aprendizagem como construção do conhecimento por meio da resolução
de problemas típicos da realidade do profissional em formação.
Dessa forma, o instrutor tem participação ativa e dialógica como orientador do aluno
para as atividades em laboratório. Até mesmo a apresentação da teoria no início da
sessão de aprendizagem não é considerada uma simples exposição de conceitos e
informações. O instrutor busca incentivar a participação dos alunos continuamente.
iv
gerado dúvidas, estimulando a participação dos alunos. O instrutor sempre estimula os
alunos a encontrar soluções alternativas às sugeridas por ele e pelos colegas e, caso
existam, a comentá-las.
Sobre o curso
O curso apresenta o histórico da virtualização, a infraestrutura de hardware disponível e os
softwares mais utilizados no mercado. De forma dinâmica e com ênfase nas atividades
práticas, o aluno instalará e usará os três principais softwares do mercado, Citrix
XenServer, Microsoft Hyper-V e VMware ESX/ESXi, assim como seus respectivos pacotes
de gerenciamento. Esse enfoque permitirá que o aluno tenha todo o conhecimento
necessário para escolher a solução mais adequada às necessidades de sua instituição.
A quem se destina
O curso é destinado a capacitar estudantes, técnicos, administradores e gerentes de
redes que desejam iniciar ou aprofundar seus conhecimentos na tecnologia de
virtualização, ou que buscam uma formação ampla nas principais soluções
oferecidas pelo mercado. De forma geral, é útil para profissionais envolvidos no
processo de escolha ou avaliação da plataforma de virtualização de servidores mais
adequada para a sua organização.
Permissões de uso
Todos os direitos reservados à RNP.
Agradecemos sempre citar esta fonte quando incluir parte deste livro em outra obra.
Comentários e perguntas
Para enviar comentários e perguntas sobre esta publicação:
Escola Superior de Redes RNP.
Endereço: Av. Lauro Müller 116 sala 1103 – Botafogo Rio de Janeiro – RJ – 22290-906.
E-mail: info@esr.rnp.brE-mail: info@esr.rnp.br
v
Agradecimento
Agradecemos à equipe do Internet Data Center da RNP pelo apoio prestado durante
a instalação dos servidores hospedados no IDC
Sobre os autores
Manoel Veras é doutor em administração com ênfase em TI pela Universidade de
São Paulo (USP), com graduação em engenharia elétrica pela Universidade Federal
do Rio Grande do Norte (UFRN) e mestrado em engenharia eletrônica pela
Universidade Estadual de Campinas (UNICAMP). Possui as principais certificações
do mercado de TI, incluindo CobiT, PMP, ITIL, Cisco, Dell e Microsoft. Atualmente é
consultor e professor universitário (UFRN) na especialidade de projeto e arquitetura
de datacenters. Autor do livro “Datacenter: componente central da infraestrutura de
TI” (Brasport, 2009), atualmente é professor da UFRN, onde coordena os MBAs de
gestão da tecnologia da informação e gestão estratégica de negócios.
Sergio Ricardo Alves de Souza possui Notório Saber em Informática pelo Laboratório
Nacional de Computação Científica e experiência acumulada em mais de 30 anos
trabalhando como suporte de sistemas. Atualmente é coordenador acadêmico de
sistemas da ESR. Participou da elaboração desta publicação coordenando, escrevendo
e adaptando o conteúdo.
vi
u Sumário
Capítulo 1
Aspectos gerais da virtualização . . . . . . . . . . . . . . . . . . 1
Introdução. . . . . . . . . . . . . . . . . . . . . . . . . 1
Tipos de virtualização. . . . . . . . . . . . . . . . . . . . . 4
Conceito e categorização. . . . . . . . . . . . . . . . . . . . 5
Hipervisores . . . . . . . . . . . . . . . . . . . . . . . . 6
Tipos de virtualização de servidores. . . . . . . . . . . . . . . . 7
Tipos de virtualização. . . . . . . . . . . . . . . . . . . . . 8
Virtualização assistida por hardware. . . . . . . . . . . . . . . 10
Cenários da virtualização . . . . . . . . . . . . . . . . . . . 11
Tendências da virtualização. . . . . . . . . . . . . . . . . . 12
Datacenter dinâmico. . . . . . . . . . . . . . . . . . . . . 12
Computação em nuvem . . . . . . . . . . . . . . . . . . . 12
Principais fornecedores de soluções de virtualização . . . . . . . . . 14
Licenciamento . . . . . . . . . . . . . . . . . . . . . . . 14
Gerenciamento e segurança com a virtualização . . . . . . . . . . . 16
Limitações da virtualização. . . . . . . . . . . . . . . . . . 17
Desempenho e benchmarks. . . . . . . . . . . . . . . . . . 17
Roteiro de Atividades 1
Aspectos gerais da virtualização . . . . . . . . . . . . . . . . . . 19
Atividade 1 – Instalando o VirtualBox . . . . . . . . . . . . . . . 19
Atividade 2 – Criando máquinas virtuais. . . . . . . . . . . . . . 20
Atividade 3 – Alterando a configuração de uma máquina virtual. . . . . 26
Atividade 4 – Adicionando uma máquina virtual. . . . . . . . . . . 30
Atividade 5 – Utilizando snapshots . . . . . . . . . . . . . . . 32
Atividade 6 – Removendo uma máquina virtual. . . . . . . . . . . 34
Atividade 7 – Criando máquinas virtuais no VMware Workstation. . . . . 35
Atividade 8 – Iniciando a máquina virtual. . . . . . . . . . . . . 44
Atividade 9 – Alterando a configuração de uma MV . . . . . . . . . . 44
Atividade 10 – Adicionando uma máquina virtual. . . . . . . . . . 50
Atividade 11 – Utilizando snapshots . . . . . . . . . . . . . . . 53
Atividade 12 – Removendo máquinas virtuais . . . . . . . . . . . . 57
vii
Capítulo 2
Projeto de virtualização. . . . . . . . . . . . . . . . . . . . . 59
Projeto de virtualização. . . . . . . . . . . . . . . . . . . . 59
Educação e conscientização . . . . . . . . . . . . . . . . . . 60
Planejamento da capacidade . . . . . . . . . . . . . . . . . 61
Escolha do fornecedor . . . . . . . . . . . . . . . . . . . . 65
Projeto . . . . . . . . . . . . . . . . . . . . . . . . . 66
Implementação . . . . . . . . . . . . . . . . . . . . . . 66
Gerenciamento . . . . . . . . . . . . . . . . . . . . . . 67
Infraestrutura de hardware . . . . . . . . . . . . . . . . . . 67
Arquitetura física do datacenter . . . . . . . . . . . . . . . . . 68
Arquitetura virtual do datacenter. . . . . . . . . . . . . . . . 68
Hardware – descrição. . . . . . . . . . . . . . . . . . . . 70
Servidores. . . . . . . . . . . . . . . . . . . . . . . . 70
Arquitetura do processador. . . . . . . . . . . . . . . . . . 71
Benchmark de servidores . . . . . . . . . . . . . . . . . . . 72
Padrões da indústria. . . . . . . . . . . . . . . . . . . . . 73
Características dos servidores . . . . . . . . . . . . . . . . . 74
Dispositivos de armazenamento – storage. . . . . . . . . . . . . 76
Sistemas de armazenamento . . . . . . . . . . . . . . . . . . 76
Características do servidor de discos . . . . . . . . . . . . . . . 77
Tipos de storage. . . . . . . . . . . . . . . . . . . . . . 78
JBOD. . . . . . . . . . . . . . . . . . . . . . . . . . 78
RAID . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Inteligente. . . . . . . . . . . . . . . . . . . . . . . . 79
Redes de storage. . . . . . . . . . . . . . . . . . . . . . 80
Protocolo SCSI . . . . . . . . . . . . . . . . . . . . . . . 81
SAN . . . . . . . . . . . . . . . . . . . . . . . . . . 82
SAN FC e FCoE. . . . . . . . . . . . . . . . . . . . . . 82
SAN IP. . . . . . . . . . . . . . . . . . . . . . . . . 84
Storage e virtualização . . . . . . . . . . . . . . . . . . . . 84
Infraestrutura de rede. . . . . . . . . . . . . . . . . . . . 85
Virtualização da rede . . . . . . . . . . . . . . . . . . . . 86
Benefícios da virtualização . . . . . . . . . . . . . . . . . . 86
Análise de TCO/ROI. . . . . . . . . . . . . . . . . . . . . 88
Alta disponibilidade . . . . . . . . . . . . . . . . . . . . . 89
Backup e restore . . . . . . . . . . . . . . . . . . . . . . 89
Roteiro de Atividades 2
Projeto de virtualização. . . . . . . . . . . . . . . . . . . . . 93
Atividade 1 – Captura de máquina física para virtual (P2V) . . . . . . . 93
Estudo de Caso. . . . . . . . . . . . . . . . . . . . . . 103
Planejamento do projeto de virtualização . . . . . . . . . . . . . 103
A empresa ABC. . . . . . . . . . . . . . . . . . . . . . 103
Ambiente . . . . . . . . . . . . . . . . . . . . . . . . 103
Topologia da rede. . . . . . . . . . . . . . . . . . . . . 104
viii
Plano de consolidação . . . . . . . . . . . . . . . . . . . 105
Atividade 2 – Identificação do hardware compatível. . . . . . . . . 105
Atividade 3 – Análise da capacidade do hardware. . . . . . . . . . 106
Atividade 4 – Identificação do sistema operacional compatível . . . . . 107
Atividade 5 – Consolidação da estrutura física para o plano de virtualização. 108
Capítulo 3
Introdução ao Xen. . . . . . . . . . . . . . . . . . . . . . 109
Histórico . . . . . . . . . . . . . . . . . . . . . . . . 109
Versões . . . . . . . . . . . . . . . . . . . . . . . . 111
Componentes . . . . . . . . . . . . . . . . . . . . . . 111
Hipervisor Xen . . . . . . . . . . . . . . . . . . . . . . 112
Domínio convidado privilegiado . . . . . . . . . . . . . . . . 112
Domínio convidado não privilegiado. . . . . . . . . . . . . . . 113
Virtualização no Xen . . . . . . . . . . . . . . . . . . . . 114
Modos de operação do processador. . . . . . . . . . . . . . . 114
Arquitetura dos drivers de dispositivo . . . . . . . . . . . . . . 115
Paravirtualização . . . . . . . . . . . . . . . . . . . . . 116
Virtualização completa. . . . . . . . . . . . . . . . . . . 117
Virtualização híbrida . . . . . . . . . . . . . . . . . . . . 117
XenMotion – migração de domínios convidados . . . . . . . . . . 118
Outras formas de virtualização com o Xen. . . . . . . . . . . . . 119
XenDesktop . . . . . . . . . . . . . . . . . . . . . . . 120
XenApp. . . . . . . . . . . . . . . . . . . . . . . . . 121
Computação em nuvem . . . . . . . . . . . . . . . . . . . 121
Roteiro de Atividades 3
Introdução ao Xen. . . . . . . . . . . . . . . . . . . . . . 123
Atividade 1 – Gerenciamento remoto das blades. . . . . . . . . . 124
Atividade 2 – Instalação do XenServer. . . . . . . . . . . . . . 127
Atividade 3 – Conhecendo a instalação padrão do XenServer . . . . . . 132
Atividade 4 – Configurando o acesso à rede privada. . . . . . . . . 137
Atividade 5 – Instalação do XenCenter. . . . . . . . . . . . . . 138
Atividade 6 – Conhecendo o XenCenter . . . . . . . . . . . . . 139
Atividade 7 – Configuração do repositório compartilhado de ISOs. . . . 143
Atividade 8 – Criação de máquinas virtuais. . . . . . . . . . . . 145
Atividade 9 – Monitoramento de recursos do XenServer. . . . . . . . 149
Atividade 10 – Armazenamento de dados das máquinas virtuais. . . . . 150
Atividade 11 – Snapshots de máquinas virtuais. . . . . . . . . . . 152
Capítulo 4
Gerenciamento do Xen. . . . . . . . . . . . . . . . . . . . . 153
Infraestrutura de hardware para o Xen. . . . . . . . . . . . . . 153
Processador e dispositivos de E/S. . . . . . . . . . . . . . . . 153
Memória RAM . . . . . . . . . . . . . . . . . . . . . . 155
Sistemas de armazenamento (storage). . . . . . . . . . . . . . 156
ix
Rede. . . . . . . . . . . . . . . . . . . . . . . . . . 159
Infraestrutura de software para o Xen . . . . . . . . . . . . . . 160
Distribuições comerciais e livres. . . . . . . . . . . . . . . . 160
Hipervisor e sistemas operacionais para Dom0. . . . . . . . . . . 161
Sistemas operacionais para DomU . . . . . . . . . . . . . . . 161
Geração de máquinas virtuais paravirtualizadas. . . . . . . . . . . 161
Inicialização de sistemas Linux . . . . . . . . . . . . . . . . 162
Clonagem . . . . . . . . . . . . . . . . . . . . . . . . 163
Imagens pré-existentes (appliances). . . . . . . . . . . . . . . 163
Ferramentas específicas às distribuições Linux . . . . . . . . . . . 164
Qemu . . . . . . . . . . . . . . . . . . . . . . . . . 164
Gerenciamento de domínios convidados . . . . . . . . . . . . . 165
Comando de linha . . . . . . . . . . . . . . . . . . . . . 165
Virt-manager. . . . . . . . . . . . . . . . . . . . . . . 166
Xen Center . . . . . . . . . . . . . . . . . . . . . . . 166
Arquitetura genérica de virtualização . . . . . . . . . . . . . . 167
Xen Cloud Platform . . . . . . . . . . . . . . . . . . . . 168
Roteiro de Atividades 4
Gerenciamento do Xen. . . . . . . . . . . . . . . . . . . . . 171
Atividade 1 – Dispositivo de armazenamento remoto. . . . . . . . . 171
Atividade 2 – Criação de pools . . . . . . . . . . . . . . . . 174
Atividade 3 – Migração manual de máquinas virtuais no pool. . . . . . 176
Atividade 4 – Ativando a licença avançada . . . . . . . . . . . . 176
Atividade 5 – Ativando a Alta Disponibilidade . . . . . . . . . . . 177
Atividade 6 – Ativação do balanceamento de carga. . . . . . . . . 180
Capítulo 5
Introdução ao VMware . . . . . . . . . . . . . . . . . . . . 185
vSphere. . . . . . . . . . . . . . . . . . . . . . . . . 186
Serviços de infraestrutura . . . . . . . . . . . . . . . . . . 187
Serviços de aplicativos. . . . . . . . . . . . . . . . . . . 188
vSphere hipervisor . . . . . . . . . . . . . . . . . . . . . 190
Tipos de arquivos VMware . . . . . . . . . . . . . . . . . . 192
Roteiro de Atividades 5
Introdução ao VMware . . . . . . . . . . . . . . . . . . . . 195
Atividade 1 – Instalação do VMware ESXi. . . . . . . . . . . . . 195
Atividade 2 – Conhecendo o VMware ESXi. . . . . . . . . . . . 197
Atividade 3 – Instalação do vSphere Client . . . . . . . . . . . . 202
Atividade 4 – Utilização do vSphere Client. . . . . . . . . . . . 203
Atividade 5 – Configuração do repositório compartilhado de ISOs. . . . 209
Atividade 6 – Criação de máquinas virtuais. . . . . . . . . . . . 214
Atividade 7 – Criação de snapshots. . . . . . . . . . . . . . . 220
Atividade 8 – Comandos de gerenciamento de MVs . . . . . . . . . 222
x
Capítulo 6
Gerenciamento do VMware . . . . . . . . . . . . . . . . . . . 231
Componentes do gerenciamento . . . . . . . . . . . . . . . . 231
VMotion . . . . . . . . . . . . . . . . . . . . . . . . 233
Alta Disponibilidade (HA). . . . . . . . . . . . . . . . . . 234
Balanceamento dinâmico de recursos (DRS). . . . . . . . . . . . 235
Storage VMotion . . . . . . . . . . . . . . . . . . . . . 235
Site Recovery Manager (SRM). . . . . . . . . . . . . . . . . 236
Infraestrutura de TI. . . . . . . . . . . . . . . . . . . . . 237
Arquitetura do servidor . . . . . . . . . . . . . . . . . . . 237
Processador e memória. . . . . . . . . . . . . . . . . . . 237
Armazenamento (storage). . . . . . . . . . . . . . . . . . 238
Storage Area Network (SAN) . . . . . . . . . . . . . . . . . 239
Network-Attached Storage (NAS). . . . . . . . . . . . . . . . 240
Rede Local – Local Area Network (LAN) . . . . . . . . . . . . . 241
Roteiro de Atividades 6
Gerenciamento do VMware . . . . . . . . . . . . . . . . . . . 243
Atividade 1 – Instalando o vCenter. . . . . . . . . . . . . . . 243
Atividade 2 – Gerenciando datacenters com o vCenter . . . . . . . . 246
Atividade 3 – Configurando acesso ao storage . . . . . . . . . . . 250
Atividade 4 – Migração de máquinas virtuais . . . . . . . . . . . 256
Atividade 5 – Alta Disponibilidade com ESXi. . . . . . . . . . . . 260
Capítulo 7
Introdução ao Hyper-V. . . . . . . . . . . . . . . . . . . . . 273
Características gerais . . . . . . . . . . . . . . . . . . . . 274
Versões. . . . . . . . . . . . . . . . . . . . . . . . . 274
Benefícios. . . . . . . . . . . . . . . . . . . . . . . . 275
Licenciamento . . . . . . . . . . . . . . . . . . . . . . 276
Componentes da arquitetura Hyper-V . . . . . . . . . . . . . . 276
Cenários de uso do Hyper-V . . . . . . . . . . . . . . . . . 278
Consolidação de servidores . . . . . . . . . . . . . . . . . 278
Continuidade de negócios e recuperação de desastres . . . . . . . . 279
Desenvolvimento e teste. . . . . . . . . . . . . . . . . . . 279
Datacenter dinâmico . . . . . . . . . . . . . . . . . . . . 279
Gerenciamento com Hyper-V . . . . . . . . . . . . . . . . . 280
Hyper-V Manager . . . . . . . . . . . . . . . . . . . . . 280
System Center Virtual Machine Manager (SCVMM) . . . . . . . . . 280
Recursos do SCVMM . . . . . . . . . . . . . . . . . . . . 281
Snapshots com o Hyper-V . . . . . . . . . . . . . . . . . . 283
Live Backup . . . . . . . . . . . . . . . . . . . . . . . 284
Avanços com o Windows Server 2008 R2 Hyper-V. . . . . . . . . 285
Armazenamento dinâmico de máquina virtual . . . . . . . . . . . 285
Live Migration . . . . . . . . . . . . . . . . . . . . . . 285
xi
Suporte de processador avançado . . . . . . . . . . . . . . . 285
Suporte avançado de redes . . . . . . . . . . . . . . . . . 286
Volumes compartilhados de cluster . . . . . . . . . . . . . . . 286
Alta disponibilidade . . . . . . . . . . . . . . . . . . . . 287
Guest Clustering. . . . . . . . . . . . . . . . . . . . . . 287
Host Clustering . . . . . . . . . . . . . . . . . . . . . . 288
Quick Migration. . . . . . . . . . . . . . . . . . . . . . 289
Live Migration . . . . . . . . . . . . . . . . . . . . . . 290
Gerenciamento do Live Migration . . . . . . . . . . . . . . . 291
Live Migration vs Quick Migration . . . . . . . . . . . . . . . . . . . . 291
Roteiro de Atividades 7
Introdução ao Hyper-V. . . . . . . . . . . . . . . . . . . . . 293
Atividade 1 – Instalação do Hyper-V. . . . . . . . . . . . . . . 293
Atividade 2 – Acesso ao servidor de ISOs. . . . . . . . . . . . . 299
Atividade 3 – Criação de máquinas virtuais. . . . . . . . . . . . 300
Atividade 4 – Configuração padrão das máquinas virtuais. . . . . . . 302
Capítulo 8
Gerenciamento do Hyper-V. . . . . . . . . . . . . . . . . . . 305
Infraestrutura de hardware . . . . . . . . . . . . . . . . . . 305
Processador . . . . . . . . . . . . . . . . . . . . . . . 305
Memória . . . . . . . . . . . . . . . . . . . . . . . . 306
Armazenamento. . . . . . . . . . . . . . . . . . . . . . 306
Rede. . . . . . . . . . . . . . . . . . . . . . . . . . 307
Outros componentes. . . . . . . . . . . . . . . . . . . . 308
Configurando máquinas virtuais . . . . . . . . . . . . . . . . 308
Sistemas operacionais convidados. . . . . . . . . . . . . . . 309
Discos suportados . . . . . . . . . . . . . . . . . . . . . 309
Discos e armazenamento . . . . . . . . . . . . . . . . . . 310
Opções de armazenamento em máquinas virtuais. . . . . . . . . . 310
Criação de discos rígidos virtuais. . . . . . . . . . . . . . . . 311
Discos físicos para máquinas virtuais . . . . . . . . . . . . . . 312
Aspectos de segurança . . . . . . . . . . . . . . . . . . . 313
Práticas recomendadas de segurança . . . . . . . . . . . . . . 313
Backup e Restore . . . . . . . . . . . . . . . . . . . . . 315
Backup on-line e off-line. . . . . . . . . . . . . . . . . . . 316
Processo de restauração . . . . . . . . . . . . . . . . . . . 317
Máquinas virtuais em cluster. . . . . . . . . . . . . . . . . 317
Redes virtuais . . . . . . . . . . . . . . . . . . . . . . 318
Noções básicas . . . . . . . . . . . . . . . . . . . . . . 318
Rede e máquinas virtuais. . . . . . . . . . . . . . . . . . 321
Configurando VLANs . . . . . . . . . . . . . . . . . . . . 322
xii
Roteiro de Atividades 8
Gerenciamento do Hyper-V. . . . . . . . . . . . . . . . . . . 323
Atividade 1 – Instalação e configuração do Active Directory . . . . . . 323
Atividade 2 – Instalação e configuração do System Center Virtual Machine
Manager 2008 R2. . . . . . . . . . . . . . . . . . . . . 329
Atividade 3 – Instalação do SCVMM Admin Console . . . . . . . . . 332
Atividade 4 – Adicionando servidores Hyper-V ao SCVMM . . . . . . . 335
Atividade 5 – Visão global do SCVMM. . . . . . . . . . . . . . 339
Atividade 6 – Clonando máquinas virtuais no SCVMM . . . . . . . . 345
Atividade 7 – Configuração do cluster de Alta Disponibilidade. . . . . . 350
Atividade 8 – Configurando o storage compartilhado . . . . . . . . . 353
Atividade 9 – Migração de máquinas virtuais . . . . . . . . . . . 357
Atividade 10 – Alta Disponibilidade de máquinas virtuais. . . . . . . 361
Capítulo 9
Consolidação do conhecimento. . . . . . . . . . . . . . . . . . 365
Software. . . . . . . . . . . . . . . . . . . . . . . . 365
Hipervisores . . . . . . . . . . . . . . . . . . . . . . . 366
Soluções de gerenciamento. . . . . . . . . . . . . . . . . . 371
Hardware . . . . . . . . . . . . . . . . . . . . . . . . 372
Gerenciamento de memória. . . . . . . . . . . . . . . . . . 373
vCPU . . . . . . . . . . . . . . . . . . . . . . . . . 374
Vlan tagging . . . . . . . . . . . . . . . . . . . . . . . 374
Sistemas de discos . . . . . . . . . . . . . . . . . . . . 375
Dell Virtualization Advisor Tool. . . . . . . . . . . . . . . . . 376
Comparação entre soluções de virtualização. . . . . . . . . . . . 377
Roteiro de Atividades 9
Consolidação do conhecimento. . . . . . . . . . . . . . . . . . 379
Atividade 1 – Captura dos indicadores de desempenho . . . . . . . . 379
Atividade 2 – Análise do desempenho do serviço. . . . . . . . . . 380
Atividade 3 – Cálculo da memória virtual inicial . . . . . . . . . . 383
Atividade 4 – Consolidação dos serviços e sistemas operacionais para o plano
de virtualização. . . . . . . . . . . . . . . . . . . . . . 384
Atividade 5 – Diagnóstico do estudo de caso. . . . . . . . . . . . 384
Atividade Complementar – Economia de energia. . . . . . . . . . 386
Capítulo 10
Caso de virtualização . . . . . . . . . . . . . . . . . . . . . 387
Apresentando o caso . . . . . . . . . . . . . . . . . . . . 388
Caso UFRGS. . . . . . . . . . . . . . . . . . . . . . . 388
Bibliografia. . . . . . . . . . . . . . . . . . . . . . . . . 399
xiii
xiv
1
Aspectos gerais da virtualização
Introdução
\\Time Sharing Processing (TSP)
\\Hipervisor
\\Servidores x86
1
A virtualização inicialmente utilizou o conceito de máquina virtual de processo. Uma
Virtualização de Servidores
Emulação
máquina virtual de processo nada mais é que uma aplicação que executa sobre um Capacidade de
imitar o
sistema operacional A e emula o comportamento de um sistema operacional B.
comportamento
Assim, aplicações desenvolvidas para o sistema B podem executar sobre o sistema
externo de um
A (figura 1.1). É importante salientar que essa técnica de implementação permite sistema, sem
que binários de um processador sejam interpretados e substituídos por código preocupação com
equivalente de outro processador. Portanto, além de emular o sistema operacional é estados e
possível emular processadores. propriedades
internas ao
sistema.
As desvantagens dessa técnica são basicamente duas: pior desempenho e
desperdício de capacidades do hardware físico:
Sistema Operacional A
Hardware
2
Figura 1.2
Hardware
No contexto dos anos 70, onde a maioria dos mainframes – mesmo de um único
fabricante – era caracterizada por ter seu próprio sistema operacional, o uso de
máquinas virtuais permitiu que aplicações de sistemas legados fossem executadas
nos novos sistemas. No entanto, nos anos 80, à medida que os computadores
pessoais se popularizavam e a diversidade de sistemas operacionais foi reduzida
para alguns poucos (Unix, Macintosh e Microsoft), a virtualização foi perdendo
importância. Contudo, nos anos 90, vários fatores provocaram o ressurgimento da
virtualização, entre os quais podemos citar a máquina virtual Java – Java Virtual
Machine (JVM); o aumento do poder computacional dos processadores e da
capacidade de memória dos computadores pessoais; e a disseminação de sistemas
distribuídos, e da própria internet, como um modelo de serviços baseado em uma
arquitetura cliente-servidor.
O marco inicial desta nova era foi o surgimento da VMware em 1998, criada por
Diana Greene e Mendel Rosenblun. A VMware desenvolveu o primeiro hipervisor,
que permitiu a virtualização de servidores em plataformas x86. Desde 1996,
entretanto, outra empresa já tratava de virtualização, mas em ambiente Macintosh
(Connectix, fundada em 1988). Em 2003 a Microsoft adquiriu a Connectix, e no
ano seguinte a EMC adquiriu a VMware. A seguir, a Microsoft lançou o Microsoft
Virtual Server 2005, seu primeiro produto com foco na virtualização de servidores.
3
Da forma como é feita hoje, a virtualização é uma revolução na área de TI, o que
Virtualização de Servidores
pode ser confirmado por análises econômicas conduzidas pela Gartner Inc., pela
criação e evolução de associações como a Enterprise Management Association
(EMA) e pelo grande crescimento de empresas como a VMware. O International
Data Corporation (IDC) prevê que o crescimento do mercado e dos investimentos em
virtualização subirá de 6.5 bilhões para 15 bilhões de dólares em 2011.
Tipos de virtualização
\\Virtualização de servidores
\\Virtualização de desktops
\\Virtualização do armazenamento
\\Virtualização de redes
4
\\Virtualização de redes: arquitetura que proporciona um ambiente de rede
Conceito e categorização
\\Categorias de virtualização
\\Consolidação de servidores
5
No nível do hardware, a virtualização mais comum é a de servidores. A virtualização
Virtualização de Servidores
Uma abordagem comum utilizada para conceituar a virtualização é defini-la como uma
camada de abstração entre o hardware e o software, que protege o acesso direto do
software aos recursos físicos do hardware. A virtualização permite que a camada de
software (aplicações e sistema operacional) seja isolada da camada de hardware
(figura 1.3). A forma pela qual essa camada de abstração é implementada dá origem
às máquinas virtuais de processo e aos monitores de máquinas virtuais (hipervisores).
Figura 1.3
Camada de Software Papel da
virtualização.
Camada de Abstração
(Virtualização)
Camada de Hardware
Hipervisores
\\Características
\\Tipos
6
\\Tipo II (hosted): aplicação que fornece um ambiente de execução para outras
Hardware Hardware
\\Tipos
\\Virtualização completa
\\Paravirtualização
7
entanto, em ambientes virtualizados, as instruções sensíveis devem ser tratadas
Virtualização de Servidores
Hardware
do servidor
Tipos de virtualização
A virtualização pode ser realizada de diferentes maneiras, cada uma com seus prós
e contras. Na prática, em arquiteturas x86, as opções de virtualização alteram o
nível de privilégios (rings) default. As soluções baseadas em hipervisores incluem a
virtualização completa e a paravirtualização.
Virtualização completa
A virtualização completa (full virtualization) realiza a completa abstração do sistema
físico, criando um sistema físico virtual completo, sobre o qual o sistema operacional
convidado é executado. Não é necessário fazer qualquer modificação no sistema
operacional convidado ou em suas aplicações. Este tipo de virtualização facilita a
migração de máquinas virtuais entre servidores físicos, pois existe total
independência das aplicações e dos recursos físicos do servidor. Ainda, a segurança
é facilitada pelo isolamento entre as máquinas virtuais, já que cada instância da
máquina virtual é um processo do sistema operacional nativo.
8
Figura 1.6
Paravirtualização
A paravirtualização é uma alternativa para contornar os problemas de desempenho e
subutilização de recursos da virtualização total. Nesse caso, o sistema operacional
convidado (ou hóspede) é alterado para chamar a máquina virtual (hypercalls)
sempre que for executar uma instrução sensível (figura 1.7). As instruções não
privilegiadas, aquelas realizadas pelos processos de usuários, podem ser executadas
diretamente sobre o processador nativo. Em relação aos dispositivos de E/S, os
hipervisores que empregam paravirtualização permitem que as máquinas virtuais
empreguem os drivers do dispositivo físico real sob o controle do hipervisor, o que é
interessante, pois este aspecto otimiza o desempenho. A principal desvantagem da
paravirtualização é a necessidade de modificação do sistema operacional hospedado
ou convidado, o que pressupõe acesso ao código-fonte. O Xen Open Source é um
exemplo de sistema baseado em paravirtualização, que virtualiza o processador e a
memória, usando um núcleo Linux modificado e virtualizando o sistema de E/S com
drivers de dispositivos customizados.
SO convidado Hypercalls
Anel 0 paravirtualizado
(chamadas ao
hipervisor) para
Camada de virtualização a camada de
virtualização repor
as instruções não
Hardware virtualizáveis do SO
do servidor
9
Virtualização assistida por hardware
Virtualização de Servidores
Basicamente, tanto Intel (Intel VT) como AMD (AMD-V) alteraram o funcionamento
dos anéis de proteção (rings) dos processadores x86. Como visto anteriormente, o
anel nível 0 é utilizado pelo sistema operacional e executado em modo protegido, e
o anel nível 3 (de menor privilégio), é empregado pelos processos que executam em
modo usuário. Os anéis 1 e 2 não são usados pelos sistemas operacionais
convencionais. A Intel e a AMD, de formas diferentes, mas com a mesma filosofia,
criaram dois novos modos de operação para os anéis de proteção do processador:
modo “root” e modo “non-root”. Os anéis de 0 a 3 executam no modo “non-root” e
há um anel adicional – de maior prioridade – para o modo “root”. Dessa forma, um
sistema operacional executa sem modificações nos níveis 0 a 3 e o hipervisor
executa no anel adicional de maior prioridade (modo “root”). Portanto, o hipervisor
passou a ter total prioridade sobre o sistema operacional. Neste novo modo de
operação, as instruções privilegiadas e sensíveis executadas pelo sistema
operacional convidado causam um desvio (trap) para o hipervisor que tem a
responsabilidade de tratar adequadamente a ocorrência dessas ações.
SO
Anel 0 convidado
Solicitações
Níveis de do SO passadas
privilégio para o VMM
do modo VMM sem tradução
root binária ou
Hardware paravirtualização
do servidor
10
Cenários da virtualização
\\Datacenter dinâmico
11
Há ainda a virtualização de desktops, que permite que cada usuário estabeleça uma
Virtualização de Servidores
Por fim, a virtualização é uma ferramenta muito útil para hospedar e executar
sistemas legados. Como uma máquina virtual é um ambiente que inclui um sistema
operacional, bibliotecas e aplicações de forma totalmente independente e isolada de
outra máquina virtual, é possível manter versões de antigos sistemas operacionais e
bibliotecas exigidas por sistemas legados.
Por fim, o datacenter dinâmico utiliza os benefícios da virtualização para criar uma
infraestrutura mais ágil, combinada com novos recursos de gerenciamento que
permitem mover máquinas virtuais sem causar impacto sobre as atividades dos usuários.
Tendências da virtualização
\\Datacenter dinâmico
Datacenter dinâmico
A virtualização muda a maneira como um datacenter é gerenciado. O conceito de
virtualização desfaz um modelo tradicional utilizado, que é o de associar cada
aplicação ou serviço a uma máquina específica. A virtualização permite melhorar a
utilização dos servidores que tradicionalmente rodam a 10-15% da sua capacidade. A
execução de várias máquinas virtuais em um servidor faz com que sejam ocupados os
ciclos ociosos do processador e seja eliminada a necessidade de outro servidor físico,
reduzindo o consumo de energia e o espaço físico utilizado. O conceito de datacenter
dinâmico permite provisionar os recursos de forma imediata mediante a demanda.
Computação em nuvem
A ideia central da computação de nuvem é possibilitar que as aplicações que rodam
em datacenters isolados possam rodar na nuvem (internet) em um ambiente de
larga escala e com um uso “elástico” de recursos. A virtualização é o elemento
central desta visão e a sua importância pode ser entendida facilmente. A computação
em nuvem pode ser privada, pública ou uma combinação das duas (híbrida).
12
Capítulo 1 – Aspectos gerais da virtualização
\\Cloud Privada: acesso aos recursos através de uma infraestrutura da própria
organização. Por pertencer a uma organização, há um controle mais rígido com
relação a recursos e segurança. Não há restrições quanto à banda, permitindo
maior controle e resiliência.
Figura 1.9
Computação Nuvem
em nuvem. Híbrida
DCA
DC2
Nuvem Nuvem
Privada Pública
DCC
DC1 DCN DCB
13
Principais fornecedores de soluções de virtualização
Virtualização de Servidores
\\VMware
\\Microsoft Hyper-V
\\Citrix: Xen Server, Citrix Essentials for Hyper-V e Citrix Essentials for Xen Server.
Figura 1.10
Utilização das
Outros 4%
soluções de
Citrix 3% virtualização
(Fonte:
Enterprise
Strategy Group).
Microsoft 23% 70% Vmware
Licenciamento
\\Desafios
\\Modos de licenciamento
\\VMware e Citrix
\\Microsoft
\\IBM
\\Oracle
14
raciocínio é simples: os chips de processadores são fáceis de ser mensurados. Essa
IBM
A IBM, por sua vez, contabiliza os núcleos da CPU, levando em consideração o
desempenho de cada linha de processador. Atualmente, o licenciamento por núcleo
da IBM se aplica a quase metade de seus produtos de software, incluindo DB2,
WebSphere, Tivoli e Domino. O esquema da IBM é o mais complexo, pois ela cobra
dos clientes por Processor Value Unit (PVU), ou unidade de valor por processador,
equivalente a 1% do preço de um processador padrão com dois núcleos (Opteron ou
Xeon). A IBM dividiu por cem seus preços por soquete para definir o preço por PVU,
o que significa que a maioria dos clientes x86 inicialmente não verá nenhuma
mudança. Contudo, ao fazer a atualização para processadores x86 quadcore, o
usuário pagará o dobro por processador, porque cada um deles equivale a 200
PVUs. A IBM afirma que este modelo é justo porque um processador com quatro
núcleos pode fazer o dobro do que faz um processador com dois núcleos. O
problema para o pessoal de infraestrutura de TI é que a quantidade de núcleos das
CPUs está aumentando. Isso significa que ocorrerá o mesmo com as taxas de
licenciamento da IBM, se o número de PVUs por núcleo e o preço por PVU
permanecerem constantes. Como esta situação é insustentável em longo prazo, a
IBM declarou que ajustará o número de PVUs por núcleo para dar conta do
verdadeiro desempenho, esperando diminuir os custos de acrescentar mais núcleos
a um chip. Em 2008, todos os núcleos x86 ainda respondiam por 50 PVUs.
15
O sistema de PVU da IBM tem o aspecto interessante de levar em conta
Virtualização de Servidores
Oracle
A Oracle possui um sistema de licenciamento similar ao da IBM, ou seja, baseado
em núcleos, mas considera o desempenho de cada linha de processador de uma
forma diferente. O licenciamento da Oracle é mais simples do que o da IBM, pois a
contagem de núcleos é feita como frações de um processador, mas é menos
favorável à virtualização. Um banco de dados Oracle executado em VMware deve
ser licenciado para cada núcleo no hardware básico – independentemente do
número de núcleos em que a máquina virtual realmente é executada. Atualmente, o
único meio de economizar em licenciamento da Oracle por meio da virtualização é
limitando os núcleos do processador disponíveis para um banco de dados. Por isso,
Intel e AMD continuam fabricando processadores Xeon dual core, que são
comercializados pelo mesmo valor dos Xeon edition quad-core.
\\Segurança
16
Limitações da virtualização
\\Gerenciamento do licenciamento
Desempenho e benchmarks
\\Desempenho é uma questão relevante
17
Virtualização de Servidores
18
1
Roteiro de Atividades
Aspectos gerais da virtualização
Atividade 1 – Instalando o VirtualBox
Para fazer a instalação do VirtualBox em sua máquina, você deverá executar o arquivo
de instalação VirtualBox-<version>-Win.exe, que se encontra no seu desktop.
A instalação do VirtualBox é bem simples. Na maioria das telas você terá apenas
que clicar em Next para avançar.
19
2. Na tela seguinte, clique em Install para iniciar a instalação propriamente dita do
Virtualização de Servidores
20
Passo 1 – Nome da MV e tipo de sistema
Roteiro de Atividades 1
No campo Nome informe como será identificada a máquina virtual. Este nome será
identificado em todos os componentes do VirtualBox. Utilize o nome Virtualizacao-ESR.
Passo 2 – Memória
21
Passo 3 – Disco rígido virtual
Virtualização de Servidores
22
Passo 5 – Localização do disco rígido virtual e tamanho
Roteiro de Atividades 1
Aceite as opções padrão e clique em Próximo.
Passo 6 – Sumário
Aparecerá a tela do sumário, ou seja, o resumo de como ficará o disco rígido que
será criado. Clique em Finalizar para começar a criação do disco. Este processo
pode durar alguns minutos.
23
Após a criação do disco, clique em Finalizar para concluir a criação da máquina virtual.
Virtualização de Servidores
24
Ao executar a máquina virtual pela primeira vez, a tela Assistente de Primeira
Roteiro de Atividades 1
Execução será exibida para orientá-lo na instalação do sistema operacional de sua
escolha. Clique em Próximo.
Passo 2 – Sumário
25
Inicie a máquina virtual que você acaba de criar. Observe a mensagem de erro:
Virtualização de Servidores
O VirtualBox permite que a máquina virtual seja editada depois de criada. Podemos
alterar o nome da máquina virtual, adicionar outro disco rígido virtual, aumentar o
tamanho de memória que a máquina alocará para o seu uso, adicionar mais
interfaces de rede, dentre outras opções. Nesta atividade, iremos visualizar as
opções de edição da máquina virtual.
Para editar uma máquina virtual, você precisará de uma já criada. Para isto, na lista
de máquinas do seu inventário, selecione a máquina Virtualizacao-ESR que criamos
na Atividade 1. Depois de selecionada, ao lado aparecerá a lista dos hardwares da
máquina virtual selecionada. Clique no menu Máquina e em seguida em Configurações.
26
Suponha que tenha sido realizado um upgrade de mais 4 GB de memória e mais
Roteiro de Atividades 1
um disco rígido de 1TB na máquina hospedeira, com o objetivo de acrescentar mais
recursos às suas máquinas virtuais.
Na guia Sistema, acesse a aba Placa-Mãe, vá a Memória base e adicione mais 512
MB de memória RAM à máquina virtual.
27
Virtualização de Servidores
28
Roteiro de Atividades 1
29
Atividade 4 – Adicionando uma máquina virtual
Virtualização de Servidores
30
Uma barra de progresso será exibida mostrando o avanço da importação da
Roteiro de Atividades 1
máquina virtual.
31
4. Inicie a máquina virtual para ver se tudo ocorreu normalmente.
Virtualização de Servidores
Snapshots são pontos de restauração das máquinas virtuais que podem ser usados
para retornar a uma situação anterior de uma máquina virtual.
32
Visualizando o funcionamento dos snapshots
Roteiro de Atividades 1
1. Inicie a máquina virtual ImportMV-ESR e faça alterações no sistema. O login da
máquina virtual é aluno e a senha é rnpesr.
mkdir snapshots
touch snapshots
rm –r /etc/init.d/
rm –r /etc/fstab
rm –r /bin
4. Inicie novamente a máquina virtual e perceba que ela retorna ao estado anterior,
descartando todas as alterações realizadas.
33
Atividade 6 – Removendo uma máquina virtual
Virtualização de Servidores
No VirtualBox, selecione a máquina virtual que você deseja excluir. No nosso caso
será a máquina virtual ImportMV-ESR. Clique com o botão direito no ícone que
representa a máquina virtual dentro do VirtualBox, e em seguida em Remover (ou
com a máquina selecionada, acesse o menu Máquina e selecione a opção Remover).
Será apresentada uma pergunta sobre a exclusão da máquina virtual com duas
opções de respostas:
34
Roteiro de Atividades 1
Para a atividade, clique em Remover apenas para que a máquina virtual seja
excluída apenas do VirtualBox.
Inicie o programa VMware Workstation e na tela inicial localize a aba Home, clique
no botão New Virtual Machine ou acesse o menu File > New > Virtual Machine....
35
Virtualização de Servidores
Após aparecer a tela de boas-vindas, você deverá optar entre criar uma máquina
virtual típica (typical) ou personalizada (custom). Escolha a opção Custom para criar
uma máquina virtual com configuração otimizada dos seus recursos. Clique em Next.
36
Passo 2 – Compatibilidade da máquina virtual
Roteiro de Atividades 1
Nesta etapa, defina a versão do VMware Workstation com a qual você deseja que a
sua máquina virtual seja compatível (com as versões mais novas ou mais antigas).
Escolha a versão atual do Workstation (7) e clique em Next.
37
Passo 3 – Instalação do Sistema Operacional da MV
Virtualização de Servidores
38
Selecione o sistema operacional e sua versão para instalação na máquina virtual
Roteiro de Atividades 1
(Guest Operating System). Após fazer a escolha, clique em Next.
2. Em Location informe uma pasta onde ela possa ser salva. Após preencher os
campos e fazer a escolha da pasta, clique em Next.
39
Passo 5 – Configuração do processador
Virtualização de Servidores
40
Passo 7 – Rede
Roteiro de Atividades 1
1. O VMware Workstation possui três opções de configuração de rede: Bridged, NAT
e Host-only. Escolha a opção Bridged para que a máquina virtual tenha acesso
direto à rede externa.
1. Defina o tipo de controladora SCSI que você pretende utilizar. Deixe a opção
padrão selecionada (LSI Logic) e clique em Next.
41
2. Em Disco, você pode escolher entre criar um novo disco virtual, utilizar um disco virtual
Virtualização de Servidores
existente ou utilizar um disco físico. Selecione a opção Create a new virtual disk para que
seja criado um novo disco virtual para a máquina virtual. Após, clique em Next.
3. Defina o tipo do disco entre as opções SCSI ou IDE. Selecione SCSI e clique em Next.
42
4. Selecione 20GB como tamanho máximo do disco, marque a opção Store virtual
Roteiro de Atividades 1
disk as single file para que todo o conteúdo do disco rígido virtual seja
armazenado em apenas um arquivo. Clique em Next para avançar.
Passo 9 – Sumário
43
Atividade 8 – Iniciando a máquina virtual
Virtualização de Servidores
Como nenhum sistema operacional foi instalado na máquina virtual, ao iniciá-la será
apresentada uma tela parecida com essa abaixo, informando que não foi encontrado
nenhum sistema operacional.
Para editar uma máquina virtual, você precisará de uma já criada. Para isto, na lista
de máquinas do seu inventário, selecione a máquina Virtualizacao-ESR. Depois de
selecionada, ao lado será aberto um sumário da máquina em questão. Clique no
botão Edit virtual machine settings.
44
Roteiro de Atividades 1
Suponha que tenha sido realizado um upgrade de mais 4 GB de memória e mais um
disco rígido de 1 TB na máquina hospedeira, com o objetivo de acrescentar mais
recursos às suas máquinas virtuais.
45
Cuidado, pois se for alterado o número de processadores virtuais depois da
Virtualização de Servidores
Em Hard Disk é possível visualizar o caminho no qual está arquivado o disco rígido
da máquina virtual (Disk file), analisar a sua capacidade atual (Capacity),
informações de alocação e a forma como o disco rígido virtual foi armazenado (Disk
information). Em Utilities são mostradas outras ferramentas para alteração e
manutenção do disco rígido:
\\Map: utilizado para mapear o disco rígido virtual na máquina hospedeira Windows.
46
Roteiro de Atividades 1
Em Floppy existem as opções semelhantes às de CD/DVD. Podemos ativá-lo assim
que a máquina virtual for ligada (Connect at Power on), conectar a máquina virtual
a um drive de disquete físico (Use physical drive) ou usar uma imagem de disquete
armazenada (Use floppy image file). Mantenha as opções conforme a tela seguinte.
47
Em Network Adapter há também a opção de ativar a placa de rede da máquina
Virtualização de Servidores
virtual assim que ela for ligada (Connect at power on) e escolher o tipo de conexão
de rede que utilizaremos:
48
Roteiro de Atividades 1
É possível conectar uma impressora à máquina virtual, mas para isso ela precisa ter
o VMware Tools instalado – suíte de utilitários que melhora o desempenho da
máquina virtual. Mantenha as opções conforme a tela seguinte.
49
Atividade 10 – Adicionando uma máquina virtual
Virtualização de Servidores
1. Na tela inicial do VMware Workstation, procure por Open Existing VM or Team e clique
para abrir uma máquina virtual existente no disco rígido da máquina hospedeira.
2. Para abrir a máquina virtual, dentro da pasta de arquivos procure o arquivo com
o nome de Import-VMware-ESR.vmx.
50
3. Após aberta, a visualização da máquina virtual no VMware Workstation é
Roteiro de Atividades 1
semelhante à da tela a seguir. Você pode iniciá-la para se certificar de que o
processo de adição da máquina virtual ocorreu normalmente.
4. Por padrão, quando você abre uma máquina virtual no VMware Workstation, ele
não salva a localização dela, de modo que após reiniciar o programa é necessário
repetir o processo abordado para abrir a máquina virtual novamente. Porém,
você pode inserir na lista de máquinas virtuais favoritas a máquina virtual que
você acabou de abrir no VMware Workstation. Para isto, mantenha a seleção da
aba da máquina virtual desejada aberta, clique em File, e em seguida em Add to
Favorites. Visualize a máquina virtual adicionada em Favorites.
51
Virtualização de Servidores
52
Atividade 11 – Utilizando snapshots
Roteiro de Atividades 1
Como foi visto, snapshots são pontos de restauração das máquinas virtuais que
podem ser usados para retornar a uma situação anterior de uma máquina virtual.
Exemplo: você deseja fazer alguma alteração no sistema operacional, mas quer ter a
segurança de recuperar o seu estado inicial caso algo dê errado durante a alteração.
Você pode então criar um snapshot da máquina virtual antes de alterar o seu sistema,
e se a alteração não for do seu agrado, será possível retornar ao estado anterior do
sistema através do snapshot criado. O disco voltará ao mesmo ponto em que foi
criado o snapshot, assim como a memória, se o mesmo for criado com esta opção.
53
2. Digite uma descrição para o snapshot a ser tirado, para que possamos
Virtualização de Servidores
identificá-lo posteriormente.
mkdir snapshots
touch snapshots
rm –r /etc/init.d/
rm –r /etc/fstab
rm –r /bin
54
Após ter alterado o sistema da máquina virtual, desligue-a e volte ao menu VM>
Roteiro de Atividades 1
Snapshot, mas desta vez acesse Snapshot Manager. Note que se você quiser,
poderá voltar diretamente ao estado Snapshot da Atividade.
55
Em Snapshot Manager há uma tela para gerência dos snapshots criados a partir de uma
Virtualização de Servidores
Inicie novamente a máquina virtual e perceba que seu estado anterior retorna,
descartando todas as alterações que foram feitas.
56
Atividade 12 – Removendo máquinas virtuais
Roteiro de Atividades 1
No VMware Workstation existem duas opções de remoção das máquinas virtuais: removê-
las da lista de máquinas favoritas ou removê-las do disco rígido da máquina hospedeira.
Para remover máquinas virtuais, abra o software e certifique-se de que a máquina
desejada está desligada, para que possa ser removida. Siga as instruções para a remoção.
57
Virtualização de Servidores
58
2
Projeto de virtualização
Projeto de virtualização
Um projeto de virtualização merece um cuidado especial. Definir corretamente a
infraestrutura para suportar as aplicações no ambiente virtualizado é uma tarefa
complexa, pois envolve diversas variáveis. Também se deve levar em consideração a
necessidade de crescimento do ambiente e o consumo de recursos quando do uso de
algumas funcionalidades. Se a infraestrutura já existe, compartilhá-la com a
virtualização requer um estudo sobre as suas reais possibilidades.
\\Educação;
\\Projeto;
59
\\Implementação (Deployment);
Virtualização de Servidores
\\Gerenciamento.
Planejamento de Escolha do
A Fornecedor Projeto
Capacidade
Início
POC VRA
Início
Educação e conscientização
A solução de virtualização de servidores pode incluir tecnologias avançadas como
tolerância a falhas, balanceamento de carga e redução do consumo de energia.
Porém, todas estas tecnologias têm um custo associado em termos de complexidade
e recursos necessários. Estes recursos aprimoram a operação da infraestrutura,
reduzindo o tempo de interrupção e consequentemente melhorando os SLAs. No
entanto, podem não ser necessários a todos os projetos.
60
As justificativas para novos projetos que contemplem a virtualização passam por
Planejamento da capacidade
\\Etapa fundamental para o planejamento da nova infraestrutura virtualizada
Coleta
61
Análise
Virtualização de Servidores
Testes
Elaboração do relatório
Coleta e levantamento
Deve-se considerar o levantamento no caso de um projeto para uma infraestrutura
existente. As funcionalidades escolhidas para o projeto de virtualização definirão os
recursos que serão aproveitados da antiga infraestrutura. Deve-se definir uma meta
de utilização para os processadores, lembrando que o uso de determinados recursos
como a alta disponibilidade, e o balanceamento dinâmico das cargas de trabalho,
obrigam a nova infraestrutura a ter uma folga, tanto nos recursos de processamento
como nos recursos de memória. O ideal é trabalhar a infraestrutura nova para que
ela funcione a média carga (em torno de 50-80%).
\\Número de servidores;
62
Análise
Após a coleta dos dados e elaboração do inventário dos servidores físicos em seu
ambiente, devemos partir para a fase de análise:
Prova de conceito
A Prova de Conceito (Proof Of Concept – POC) foi concebida para prover as organizações
com conhecimento das soluções de infraestrutura virtual, e demonstrar as capacidades
da tecnologia existente no software, e o modo como são aplicadas para resolver
problemas reais.
63
Existem quatro estágios durante uma Prova de Conceito, concebidos para garantir
Virtualização de Servidores
Ferramentas
Entendendo a complexidade destas tarefas, alguns fabricantes disponibilizaram
ferramentas que permitem fazer o inventário do ambiente de TI – incluindo
servidores, dispositivos de armazenamento de dados e rede, além de fornecer
sugestões para o novo ambiente virtualizado, visando a otimização da nova
infraestrutura. As ferramentas de planejamento da capacidade combinam o
64
inventário com as informações de desempenho. Os fabricantes disponibilizam
\\Lanamark
Escolha do fornecedor
\\Preço
\\Desempenho (densidade)
\\Disponibilidade
\\Segurança
\\Base instalada
\\Funcionalidades
65
Recomenda-se deixar os servidores de firewall e servidores da DeMilitarized
Virtualização de Servidores
Projeto
Como em qualquer projeto, deve-se utilizar uma ferramenta básica de gerenciamento
que permita controlar o cumprimento dos prazos e os recursos para a realização das
duas principais entregas descritas a seguir, além de estabelecer uma estratégia clara
de comunicação.
Implementação
A implementação depende de detalhes específicos de cada infraestrutura e das
plataformas disponíveis. As arquiteturas básicas serão apresentadas adiante de
forma genérica, e posteriormente detalhadas para cada software de virtualização.
66
\\Definição da rede a ser utilizada e funcionalidades necessárias;
Gerenciamento
Em geral utiliza-se um software de gerenciamento específico fornecido pelo
fabricante do software de virtualização, que pode ser integrado a um framework de
gerenciamento fornecido por alguns fabricantes.
Infraestrutura de hardware
\\Arquitetura física de um datacenter
\\Hardware – descrição
67
que se denomina de storage. Ainda, tipicamente, os storages são acessíveis aos
Virtualização de Servidores
\\Recursos de storage
\\Recursos de rede
O datacenter físico pode ser representado pelo diagrama mostrado na próxima figura.
As aplicações executam de maneira isolada em diferentes servidores. O que acontece
na prática é que determinada aplicação precisa de mais recursos de hardware,
enquanto outra tem recursos sobrando. Com esta arquitetura não se pode fazer
muita coisa. Os recursos de processamento e memória acabam sendo mal utilizados,
implicando em alto TCO para o datacenter. Além disso, a alta disponibilidade
precisa ser pensada para cada aplicação, onerando o projeto como um todo.
\\Recursos de storage;
\\Recursos de rede.
\\Recursos de rede
68
A virtualização possibilita otimizar o uso da infraestrutura de TI incluindo servidores
\\Recursos de rede;
69
Figura 2.3
Virtualização de Servidores
VM VM VM VM VM
Outro Folha de 4 GHz
pagamento 16 GB RAM
8 GHz
32 GB RAM
Cluster
12 GHz
48 GB RAM
virtual
Hardware – descrição
Os principais blocos de construção da infraestrutura de hardware são:
\\Servidores
\\Storage
Servidores
\\Arquitetura do processador
\\CISC vs RISC
\\Servidores x86
\\Benchmarks
\\Padrões da indústria
\\Desempenho
\\Gerenciamento
\\Escalabilidade
70
Arquitetura do processador
71
A arquitetura x86 continua a evoluir, mas mantém instruções derivadas da
Virtualização de Servidores
arquitetura 8086 de 16 bits. Este talvez seja o grande segredo da aceitação desta
arquitetura: a compatibilidade com as versões anteriores.
Benchmark de servidores
\\Spec CPU 2006
\\SPECvirt_sc2010
\\TPC
72
Padrões da indústria
\\Torre
\\Rack
\\Lâmina (blade)
\\I/O
\\Gerenciamento
\\Chassis e racks
Mais recentemente surgiram os servidores blades, que aperfeiçoam ainda mais o uso do
espaço físico, simplificam o gerenciamento e normalmente consomem menos energia
quando comparados aos servidores em rack. A altura do chassi típico é de 10 Us.
As conexões de E/S são a parte crítica de qualquer projeto de blades, pois elas é que
permitem a conexão de servidores blades com o mundo externo. Em geral, esses
servidores oferecem três tipos de conectividade: IP/Ethernet, Fibre Channel (FC) e
Infiniband. A próxima figura exemplifica um conjunto de blades e suas conexões.
73
Figura 2.5
Virtualização de Servidores
Servidores
blade e
conexões
de I/O.
\\Desempenho
\\Gerenciamento
\\Escalabilidade
\\Vertical (scale-out)
\\Horizontal (scale-up)
Disponibilidade
De forma geral, os servidores melhoraram a disponibilidade com o uso de fontes e
ventiladores redundantes e discos em configuração de Redundant Storage of
Inexpensive Drives (RAID). Diversas pesquisas realizadas por fabricantes
demonstram que estes dois aspectos são críticos. Placas de rede duplicadas e a
utilização de mais de um processador no servidor aumentam ainda mais o nível de
disponibilidade. Hoje, as memórias também permitem a utilização de configurações
redundantes. A alta disponibilidade do servidor é obtida com a configuração em
cluster de pelo menos dois servidores.
Desempenho
O desempenho de servidores x86 tem avançado rapidamente. Atualmente existe
também a possibilidade de utilizar processadores mais econômicos do ponto de
vista energético, em detrimento do desempenho. Uma comparação rápida de
resultados obtidos com os benchmarks SPEC ou mesmo o TPC indicam claramente
o ganho de desempenho conseguido a cada nova atualização dos processadores.
74
Gerenciamento
Escalabilidade
Escalabilidade é a habilidade de um sistema computacional de lidar, de forma
transparente, com um número crescente de usuários ao mesmo tempo. A
escalabilidade em servidores é conseguida com a adição de mais processadores.
75
Dispositivos de armazenamento – storage
Virtualização de Servidores
\\Histórico
\\Situação atual
Sistemas de armazenamento
\\Servidores
\\Storage
\\Conectividade
Servidores
Os servidores são onde as aplicações rodam. Os usuários armazenam e recuperam
dados através das aplicações que rodam nos servidores. Os servidores são
compostos por componentes físicos (hardware) e componentes lógicos (software).
76
\\Device drivers: softwares especiais que permitem que o SO interaja com
\\Volume manager: software que roda no servidor e faz a interface entre o sistema
de arquivos e o disco físico;
\\Aplicação: interface entre o usuário e o servidor. O acesso aos dados pode ser feito
por blocos ou por arquivos. O acesso por blocos é o mecanismo básico de acesso aos
discos; por sua vez, o acesso por arquivos é uma abstração do acesso por blocos.
Storage
Componente principal do sistema de armazenamento, pode utilizar um meio
magnético ou de estado sólido. Discos e fitas utilizam o meio magnético. Discos
ópticos utilizam um meio de estado sólido.
Conectividade
Refere-se à interconexão entre o servidor e o dispositivo de armazenamento (storage). A
conectividade possui componentes físicos (hardware) e componentes lógicos (protocolos).
\\Conexão direta
Figura 2.6
Portas
Arquitetura de
um storage.
Cache Controladora
Disco
77
Os servidores são conectados ao storage localmente ou usando tecnologias
Virtualização de Servidores
por meio de canais de E/S. Grandes subsistemas de discos podem ter diversas
portas de conexão, controladoras redundantes e canais de E/S internos, podendo
armazenar vários terabytes de dados.
A conexão realizada via rede aumenta a quantidade de servidores que podem ser
conectados ao storage e otimiza o uso dos discos. Outro aspecto importante do uso
do storage em rede é que espaço em disco livre pode ser vinculado a qualquer
servidor conectado ao storage, o que resolve o principal problema do uso local de
discos onde discos subutilizados não podem ser utilizados de maneira convencional
por outros servidores.
Tipos de storage
\\JOBD
\\RAID
\\LUN
\\Unidade lógica
\\Inteligente
JBOD
Se o subsistema de disco não possui controladora interna é considerado um Just a
Bunch of Disks (JBOD). No caso de JBOD as controladoras não possuem a
tecnologia RAID e fazem parte do servidor que estará conectado ao storage.
RAID
Redundant Array of Independent Disks (RAID) consiste em um conjunto de dois ou
mais discos, com dois objetivos básicos: tornar mais rápido o acesso aos dados
gravados em disco – para isso é usada a técnica de divisão de dados (data
stripping); e trazer mais segurança para os dados – neste caso é usada a técnica de
espelhamento (mirroring). Essas duas técnicas podem ser usadas isoladamente ou
em conjunto. Os tipos de RAID mais utilizados são: 0, 1, 2, 3, 4 e 5. Todos são
basicamente a combinação dos RAID 0 e 1, acrescentando outras técnicas para
melhorar o uso dos discos.
LUN
O Logical Unit Number (LUN) é o número usado em um storage para identificar uma
unidade lógica, que é um dispositivo endereçado pelo protocolo SCSI ou similares,
como Fibre Channel ou iSCSI.
78
Unidade Lógica
Espaço
livre
LUN 1
LUN 1 Servidor 2
Servidor 2
Figura 2.8
Partições/LUNs
em um único
disco. Servidor 1
Par
tição LUN 0
Par
tição LUN 1
Par
tição LUN 2
Par
tição LUN 3
Par
tição LUN 4
Partição 0 Servidor 1
Servidor 2 Partições 1 e 2 Servidor 2
Partições 3 e 4 Livres
Inteligente
Um sistema de armazenamento inteligente possui quatro componentes chaves:
front-end, memória cache, back end e discos físicos.
79
Virtualização de Servidores
\\Memória cache: nos subsistemas de disco as caches são utilizadas para acelerar
o acesso de leitura e escrita nos discos físicos. A cache existe no disco e nas
controladoras (escrita e leitura). Todo disco possui uma pequena cache que serve
para operações de escrita e leitura. A taxa de transferência do canal de I/O para a
controladora é significativamente mais alta do que a velocidade que a controladora
pode escrever ou ler do disco, por isso aqui também vale a ideia da cache.
\\Discos físicos: os discos físicos são conectados ao back-end com interface SCSI
ou Fibre Channel. O storage inteligente permite o uso de discos misturados como
SCSI, FC ou SATA.
Redes de storage
\\Necessidade
\\Protocolo SCSI
A principal diferença entre SAN e NAS advém do fato de que enquanto uma SAN
oferece apenas um meio de armazenamento formado por blocos, sem oferecer um
sistema de arquivos para eles, uma NAS oferece, além do meio físico de
armazenamento, um sistema de arquivos. Apesar dessa diferença, SAN e NAS
podem ser empregados concomitantemente em uma única solução de storage, ou
seja, uma parte do storage pode ser configurada para oferecer blocos para dados e
outra parte oferecer blocos de dados e um sistema de arquivos.
80
NAS utiliza seu próprio sistema operacional, normalmente para servir arquivos, ou
ARMAZENAMENTO INTERNO
Figura 2.9
Técnicas de I/O. Host
SAS
SATA
SAN e NAS
Storage Rede
SAS
Storage
SATA
SAS
SATA
FC
Quando se compara uma rede do tipo SAN (ou NAS) a uma rede do tipo LAN é
necessário entender algumas diferenças:
\\O overhead de uma rede do tipo SAN é muito menor do que o de uma rede do
tipo LAN.
\\A proteção é uma característica muito mais necessária em uma rede LAN. O
servidor acaba funcionando como um firewall para as redes SAN, o que
simplifica a segurança.
Protocolo SCSI
\\Arquitetura do padrão SCSI-3
\\Componentes da arquitetura
\\Initiator
\\Target
\\Subsistema de entrega
81
O protocolo Small Computer System Interface (SCSI) foi desenvolvido para propiciar
Virtualização de Servidores
SAN
\\FC e FCoE
\\IP
Nas redes SAN, a infraestrutura de rede pode ser Fibre Channel (FC) ou Gigabit
Ethernet, enquanto os dados transportados são do tipo “bloco”. Nas redes NAS, a
infraestrutura é quase sempre Gigabit Ethernet, e os dados armazenados do tipo
“arquivo”. O entendimento de quando utilizar uma ou outra infraestrutura é
complexo e muitas vezes confuso, causando problemas quando soluções que
deveriam ser baseadas em NAS são baseadas em SAN e vice-versa.
SAN FC e FCoE
\\Conceito
\\Protocolo FC
82
Inicialmente o uso das redes SAN baseadas no protocolo FC possibilitou a ligação
\\Portas dos nós (nodes ports): nas redes FC os dispositivos são chamados de nós.
Cada nó é fonte ou destino da informação para um ou mais nós. Cada nó requer
uma ou mais portas para se comunicar com outros nós.
Teoricamente uma rede SAN baseada no protocolo Fibre Channel (FC) pode ter
quinze milhões de nós. No caso do protocolo FC, os servidores utilizam placas do
tipo Host Bus Adapter (HBA) para permitir a conexão à SAN.
O protocolo FC é o protocolo mais utilizado nas redes do tipo SAN e atende aos
requisitos de desempenho e confiabilidade necessários, sendo implementado em
cinco camadas. As implementações iniciais ofereciam throughput de 100MB/s
(1062.5 Mb/s), que já era bem superior ao padrão Ultra SCSI de 20MB/s, usado em
DAS até então.
O padrão FC pode operar em modo full-duplex, chegando neste caso a 100 MB/s.
Existe também o Fibre Channel over Ethernet, que nada mais é do que o
encapsulamento dos quadros FC usando a rede Ethernet.
83
SAN IP
Virtualização de Servidores
\\Conceito
\\Protocolo iSCSI
Recentemente o padrão Internet SCSI (iSCSI), que utiliza o padrão Ethernet para
comunicação na rede de storage, passou a ser uma opção confiável e mais barata. O
protocolo iSCSI é um meio de transportar os pacotes SCSI através do TCP/IP. Os
principais componentes da rede iSCSI são servidores (initiators), targets e uma rede IP.
Storage e virtualização
\\Interdependência
\\SAN e NAS
\\SAN FC e SAN IP
\\Funcionalidades
84
Infraestrutura de rede
\\Switch
\\VLAN
Os grupos que formam as VLANs podem ser criados de acordo com os recursos de rede.
Os switches podem ser configurados para informar a uma estação de gerenciamento
de rede a respeito de qualquer acesso não autorizado aos recursos de rede. Se
houver necessidade de comunicação entre VLANs é necessário empregar roteadores.
85
física. Isso pode, por exemplo, parar as tempestades de broadcasts causadas por
Virtualização de Servidores
uma falha em uma placa de rede (NIC) ou aplicativos que o estejam gerando.
Virtualização da rede
\\Switches virtuais
Benefícios da virtualização
\\Redução do Total Cost of Ownership (TCO) ou custo total de propriedade
\\Gerenciamento centralizado
86
Novos negócios exigem uma infraestrutura de TI ágil e flexível para suportar a
87
Virtualização de Servidores
Análise de TCO/ROI
\\Total Cost of Ownership (TCO)
88
projeto introduzindo dados reais de inventário e de uso na ferramenta de ROI,
Alta disponibilidade
\\Alta disponibilidade (HA)
\\Níveis de disponibilidade
Backup e restore
\\Necessidades
\\Aplicativos de backup
\\Mídias
O backup é uma cópia dos dados de produção, criada e retida com o propósito de
manter e fornecer segurança para os dados que a empresa considera importantes. O
restore é o processo de recuperação desses dados. Os serviços de backup e restore
em TI são parte de um processo mais amplo que visa garantir a disponibilidade do
datacenter e da infraestrutura de TI.
Necessidades
O backup/restore precisa ser realizado por várias razões, dentre as quais podemos destacar:
\\Requisitos de negócio;
\\Requisitos legais;
89
Virtualização de Servidores
\\Recuperação de desastres;
O aspecto chave para definir a forma de realizar o backup é a natureza dos dados do
backup. Deve-se definir também uma estratégia para recuperação dos dados do
backup e testá-la antes da sua necessidade real. É comum acontecerem surpresas
quando se usa o restore, ou seja, quando há a tentativa de recuperação dos dados.
A própria forma de realizar o restore dos dados deve ser devidamente entendida com
o fabricante do software de backup. A sugestão é incluir o treinamento no restore do
ambiente no momento da realização do treinamento específico da ferramenta de
backup que será utilizada.
Figura 2.10
Storage
Catálogo Processo de
de Metadados backup.
90
Aplicativos de backup
Mídias
\\On-site – 30 dias;
91
Virtualização de Servidores
92
2
Roteiro de Atividades
Projeto de virtualização
Atividade 1 – Captura de máquina física para virtual (P2V)
1. Antes de converter a sua máquina física, faça alguns procedimentos para que
posteriormente você possa identificar que realmente houve a conversão para uma
máquina virtual. Sugestões: trocar a cor do seu papel de parede, criar arquivos
“.txt” no desktop etc.
93
3. A primeira etapa é selecionar a fonte para a conversão. Você precisa informar o
Virtualização de Servidores
que você quer converter, podendo ser: uma máquina física, uma máquina física
remota, um appliance virtual, uma máquina virtual VMware, uma máquina
virtual Microsoft ou uma imagem de backup de terceiros. Clique em Avançar
para fazer a seleção.
4. Informe o tipo de fonte que você pretende utilizar. Selecione Physical Computer e
clique em Avançar para converter uma máquina física e transformá-la em uma
máquina virtual.
94
Roteiro de Atividades 2
5. Informe qual máquina física você irá converter: a remota ou a máquina local.
Nesta atividade, selecione This local machine para que o aluno converta a sua
própria máquina física que está utilizando no curso e após, clique em Avançar.
95
6. A ferramenta de conversão oferece a opção de escolher os discos que serão
Virtualização de Servidores
96
Roteiro de Atividades 2
7. Após ter configurado toda a fonte de conversão do VMware Workstation, informe
qual será o destino da máquina virtual que será criada. Clique em Avançar.
8. Informe o tipo de destino que você vai dar à máquina virtual que está sendo criada.
Você pode enviá-la automaticamente para um servidor VMware ESX/ESXi ou
simplesmente gerá-la e depois decidir o que fazer. Selecione Other Virtual Machine.
97
Virtualização de Servidores
Defina VMware Workstation como tipo de máquina virtual que será criada. O
assistente de conversão pode criar máquinas virtuais que serão compatíveis com
vários produtos da VMware. Ao término da configuração desta etapa, clique em
Avançar para prosseguir.
98
Roteiro de Atividades 2
10. Defina Allow virtual disk files to expand como forma de alocação, para que o
disco da mesma se expanda de acordo com a demanda, podendo atingir o
tamanho máximo estipulado na etapa de importação. Você também pode alocar
todo o espaço de disco para uma melhor performance ou dividir o disco em
pedaços de 2 GB.
99
Virtualização de Servidores
11. Na etapa de configuração das redes, o aluno precisará informar as interfaces de redes
da máquina virtual. A princípio, as interfaces apresentadas são as mesmas da máquina
física que converteremos. Porém, também é possível modificar as configurações.
Mantenha as opções padrão conforme a próxima tela e clique em Avançar.
100
Roteiro de Atividades 2
13. Ao término da configuração, o VMware Workstation questionará se você está
pronto para iniciar, apresentando um sumário com as opções escolhidas nas
etapas anteriores, para que você analise e informe se é realmente o que pretende
utilizar. Revise a configuração e clique em Concluir para ser iniciada a tarefa de
criação da máquina virtual a partir de uma fonte física.
14. Após clicar em Concluir, é iniciada a tarefa de conversão da máquina física para
virtual e apresentada uma janela igual à da próxima tela, onde são exibidas
informações úteis como origem e destino da conversão.
15. Ao término da conversão, será apresentada uma janela com o resumo de toda
a operação.
101
Virtualização de Servidores
16. A máquina virtual que acaba de ser criada é automaticamente adicionada à lista
das favoritas do VMware Workstation. Clique em Power on this virtual machine
para iniciar a máquina virtual e verificar se a conversão ocorreu com sucesso. O
login de acesso à máquina é o mesmo da máquina física.
Veja que as mesmas pastas da máquina física são apresentadas na máquina virtual.
102
Estudo de Caso
Roteiro de Atividades 2
Planejamento do projeto de virtualização
Nesta atividade apresentaremos uma empresa fictícia, que busca trabalhar a sua
imagem junto à sociedade em ações como redução do consumo de energia e de
equipamentos físicos. O objetivo é adquirir mais espaço para uma futura expansão e
melhorar a gerência dos servidores realizada pela equipe técnica.
Esta atividade será desenvolvida em partes até o final do curso, onde serão
apresentadas, individualmente ou em grupo, as soluções para a consolidação dos
servidores da empresa.
A empresa ABC
Empresa de grande porte do ramo de óleo e gás que planeja uma ação de
marketing, visando elevar sua marca no mercado. O CEO da empresa reuniu a
equipe de Tecnologia da Informação (TI) e apresentou o plano de ação, cujo objetivo
final é alcançar a chamada “TI Verde”. A ação inicial traçada para alcançar este
objetivo é atuar na direção da consolidação dos servidores.
Ambiente
Parque tecnológico com 12 servidores em um ambiente heterogêneo. Os sistemas
operacionais estão distribuídos entre dois grupos, Windows e Linux. Os servidores
disponibilizam para a rede uma gama variada de serviços, desde servidores de
impressão até banco de dados. Os servidores Linux e Windows utilizam hardware
padrão IBM PC com processadores Intel e AMD, onde existem servidores dos tipos
Rack e Torre.
Sistemas Linux
Sistemas Windows
103
Topologia da rede
Virtualização de Servidores
Tabela 2.11
104
Plano de consolidação
Roteiro de Atividades 2
Nesta etapa será proposto um modelo de projeto de consolidação, composto de seis
passos importantes, sendo que os quatro primeiros serão trabalhados neste curso.
105
Servidor VMware ESX MS Hyper-V Citrix Xen Server Tabela 2.3
Virtualização de Servidores
HW SO HW SO HW SO
Host1 OK OK OK NÃO OK
Host3 OK OK OK OK
Host4 OK OK
Host5 OK OK OK
Host6 NÃO
Host8 OK OK OK
Host9 OK OK OK
Host10 OK OK OK OK
Host11 OK NÃO OK
Host12 OK OK OK OK
Com base em estudos realizados pela empresa VKernel envolvendo mais de 2.500
empresas e 550 mil máquinas virtuais, foi observado que em média as empresas
reservam 1.9 máquinas virtuais por core de processador e 15.7 máquinas virtuais
por host, conforme mostra a tabela abaixo.
106
Com base neste estudo, a tabela abaixo deve ser preenchida a partir da análise dos
Roteiro de Atividades 2
equipamentos que foram aprovados na compatibilidade de hardware realizada na
atividade anterior. Liste as máquinas virtuais que serão suportadas por hardware
seguindo a relação 1,9 para um core de CPU.
Host1
Host2
Host3
Host4
Host5
Host6
Host7
Host8
Host9
Host10
Host11
Host12
TOTAL
107
Virtualização de Servidores
\\Altere o menu What are you looking for para Guest/Host OS.
Microsoft Hyper-V Guest Support:
http://www.microsoft.com/windowsserver2008/en/us/hyperv-supported-
guest-os.aspx
Para cada uma das plataformas de virtualização, indique quais hosts poderão ser
aproveitados no plano de virtualização. Aproveite para indicar o total de máquinas
virtuais que serão suportadas pelo hardware existente e o total suportado se for
efetuado o upgrade dos hosts.
108
3
Introdução ao Xen
\\Histórico
\\Versões
Histórico
O Xen foi originalmente desenvolvido pelo Grupo de Pesquisa de Sistemas do
Laboratório de Computação da Universidade de Cambridge, como parte do projeto
XenoServer, coordenado por Ian Pratt e Keir Fraser. O nome Xen deriva do grego
xenos, que significa estrangeiro ou desconhecido. O objetivo do projeto XenoServer
era proporcionar uma infraestrutura pública para computação distribuída em larga
escala. O componente fundamental da arquitetura do XenoServer era um hipervisor
denominado Xen, responsável por virtualizar e gerenciar os recursos físicos através de
ambientes virtuais de execução.
109
A primeira versão do Xen foi liberada em 2003 e rapidamente se popularizou, por
Virtualização de Servidores
O Xen pode ser obtido de forma livre a partir dos sites da XenSource (www.xen.org)
ou da Citrix System Inc. (www.citrix.com).
110
Versões
Em 2005 foi lançada a versão Xen 3.0 que, entre várias modificações, incluía um
melhor suporte a arquiteturas SMP e de 64 bits, uma gama maior de dispositivos de
hardware, além de estender a capacidade de endereçamento de memória de 4 GB
para até 64 GB (suporte PAE36). Entretanto, a alteração mais significativa foi
aproveitar a capacidade de virtualização por hardware dos processadores Intel-VT
(Vanderpool) e AMD-V (Pacífica), permitindo que o Xen suporte virtualização
completa, ou seja, execução de sistemas operacionais hóspedes sem a necessidade
de modificações.
Componentes
\\Hipervisor
O Xen é composto por três componentes fundamentais, como mostra a figura 3.2:
hipervisor Xen, domínio convidado privilegiado e domínio convidado não
privilegiado. O hipervisor Xen é a camada de base. Sobre essa camada estão um ou
mais sistemas operacionais hóspedes, os quais o hipervisor escalona sobre os
processadores disponíveis. Há sempre no mínimo um sistema operacional convidado
na arquitetura Xen. Essa é uma máquina virtual automaticamente inicializada no
boot do Xen e, na terminologia empregada, corresponde ao domínio convidado 0 ou,
simplesmente, Dom0. Os demais sistemas convidados são denominados de DomU,
onde o “U” vem do inglês unprivileged.
111
Figura 3.2
Virtualização de Servidores
Hipervisor
Hardware
Hipervisor Xen
O hipervisor Xen é um monitor de máquina virtual do tipo I (baremetal) que executa
entre o hardware e um sistema operacional convidado (figura 3.2). Na prática, o
hipervisor executa diretamente sobre o hardware e se torna um tipo de interface
entre todas as requisições de hardware (processador, interrupções e disco) para os
demais sistemas operacionais. Ao separar os convidados do hardware, o Xen está
apto a executar múltiplos sistemas operacionais de forma segura e independente.
Dom0 pode ser um sistema operacional qualquer, desde que tenha a capacidade de
interagir com o Xen. Na prática, isso se traduz no emprego de sistemas operacionais
que seguem uma filosofia de código aberto (como GNU/Linux, FreeBSD, NetBSD e
OpenSolaris), pois é necessário acessar o código-fonte antes de adaptá-lo ao
hipervisor Xen. Os sistemas da família Microsoft Windows, por serem de código
fechado, não podem ser usados como Dom0.
Como já mencionado, o Xen não possui nenhum tipo de driver de dispositivo e atua
apenas controlando os recursos fundamentais do processador, como interrupções,
gerência de memória (MMU) e escalonamento. Cabe ao Dom0 acessar e controlar
112
os dispositivos de E/S através de seus próprios drivers. As requisições de E/S
Domínio O
Figura 3.3 Domínio U Domínio U
...
Núcleo código Sistema
Interação entre
aberto de arquivo
Hipervisor,
Domínio 0 e Interface Drivers de
de controle dispositivo
Domínios U.
Daemon controle
Hipervisor
Hardware
113
Virtualização no Xen
Virtualização de Servidores
\\Paravirtualização
\\Virtualização completa
\\Híbrida
114
Figura 3.4
Anel 1
Anel 2
Anel 3
Não empregado em sistemas
operacionais convencionais
A solução para esse dilema é fazer com que os DomU solicitem ao Dom0 o acesso aos
dispositivos de E/S em nome deles. Para isso o Dom0 tem uma camada de software
adicional denominada backend, que disponibiliza drivers genéricos virtuais para
dispositivos de E/S orientados a bloco e rede. Os DomU têm acesso a esses drivers
genéricos através de outra camada de software, o frontend, que também são drivers
genéricos virtuais. Dessa forma, um DomU realiza requisições de E/S para um driver,
o frontend, da mesma forma que faria para um núcleo Linux. Entretanto, o frontend
é apenas uma interface virtual, sem acesso ao hardware real, que encaminha essas
requisições o backend, delegando a tarefa de E/S para o Dom0. Do backend elas
são reencaminhadas para o driver real, conforme ilustra a figura a seguir.
115
Figura 3.5
Virtualização de Servidores
Driver Driver
bloco rede
Hipervisor
Hardware
Paravirtualização
Os sistemas operacionais convencionais, como o Linux e a família Microsoft
Windows, nas arquiteturas x86, implementam as chamadas de sistema através da
interrupção de software int 0x80. Lembre-se de que as aplicações executam no CPL
3 e o núcleo no CPL 0. A paravirtualização no Xen consiste em fazer o hipervisor
executar no anel CPL 0, e o sistema operacional no CPL 1. As aplicações de
usuários continuam a ser executadas no CPL 3.
116
Figura 3.6 Paravirtualização Virtualização completa
Intel VTx/AMD-V
Hardware Hardware
Virtualização completa
Técnica de virtualização que permite que os sistemas operacionais convidados
executem sem modificações. Com a virtualização completa, o sistema operacional
não distingue se está executando diretamente sobre o hardware real ou sobre um
hipervisor. Entretanto, para que isso seja possível é necessário que o processador
ofereça suporte à virtualização por hardware (Hardware Assisted Virtualization – HAV).
Virtualização híbrida
Na realidade, existe uma terceira possibilidade de virtualização denominada de
híbrida, mas que, atualmente, está em estágio de pesquisa e desenvolvimento. O
princípio básico é lembrar que são os drivers do dispositivo que realmente executam
operações em dispositivos de E/S. Normalmente, os drivers são um módulo a parte,
separados do núcleo, mas que por questões de desempenho são ligados junto ao
núcleo, formando um código monolítico. O núcleo em si é responsável apenas pelo
recebimento e identificação de interrupções, pela chamada da rotina de tratamento
de interrupções adequada, pela gerência de memória e pelo escalonamento.
117
Sendo assim, a ideia da virtualização híbrida é explicitar essa separação entre os
Virtualização de Servidores
Algumas condições devem ser satisfeitas para que a migração aconteça no Xen.
Inicialmente, e relativamente óbvio, é necessário que tanto a máquina física origem
quanto a de destino estejam executando o daemon de controle xend., ou seja,
executem o hipervisor Xen. Segundo, a máquina física de destino deve possuir
recursos físicos suficientes para atender as demandas do domínio que está sendo
migrado. Por fim, o Xen não emprega nenhum mecanismo, ou método, para efetuar
a migração do sistema de arquivos usado pelo domínio convidado que está sofrendo
a migração e, portanto, considera que está sendo empregado algum tipo de sistema
de arquivos compartilhado, como por exemplo, o NFS. Assim, o domínio convidado
pode migrar de uma máquina física a outra, já que o sistema de arquivos está
localizado fisicamente em uma terceira máquina, o servidor de arquivos.
Tecnicamente, para que a migração direta (live migration) ocorra, é necessário que
a memória do domínio convidado seja copiada para a máquina de destino. Para
evitar a parada, essa cópia é feita de forma iterativa entre a máquina de origem e
destino, de modo a permitir que a execução continue na origem até que a cópia seja
concluída e o domínio reinicializado no destino. A migração direta inicia com uma
pré-reserva de recursos de memória na máquina de destino, seguida de uma
transferência de dados iterativa e por demanda, onde são transferidos apenas os
dados modificados entre uma iteração e outra. Enquanto essa cópia vai sendo
118
realizada, o mecanismo de migração direta busca identificar momentos em que seja
\\XenApp
\\Computação em nuvem
O enfoque deste curso é na virtualização de servidores. Mas lembre-se de que ela
não é a única forma de virtualização existente, pela qual uma organização pode tirar
proveito para reduzir custos e, ao mesmo tempo, flexibilizar sua infraestrutura de TI
para torná-la mais ágil. Em um contexto empresarial, tão importante quanto a
119
virtualização de servidores é a virtualização de desktops, de aplicações e também a
Virtualização de Servidores
XenDesktop
O mesmo tipo de tecnologia e de princípio utilizado para virtualizar servidores
também pode ser empregado em máquinas de usuários finais, os desktops. A ideia
fundamental por trás da virtualização dos desktops é centralizar a geração de
imagens e administração de sistemas operacionais empregados pelos usuários
finais. Nesse caso, um usuário final, a partir de um sistema computacional com
recursos modestos, ou mesmo sem muitos cuidados de administração, pode acessar
recursos de uma infraestrutura corporativa de forma segura e funcional. Entretanto,
para realizar esse acesso é necessário que a máquina do usuário final execute um
programa cliente de conexão remota, como o Remote Desktop Connection (RDC).
120
XenApp
Computação em nuvem
A computação em nuvem (cloud computing) é a nova mania do mercado de TI e
existem vários fornecedores e soluções para definir uma infraestrutura voltada para
computação em nuvem. Pode-se citar, entre outros, o Azurre da Microsoft, vSphere da
VMware e o OpenCloud da Citrix. Além das soluções comerciais, existem iniciativas
em software livre como Eucalyptus, Convirture, OpenNebula e o OpenXenCenter.
121
Virtualização de Servidores
122
3
Roteiro de Atividades
Introdução ao Xen
Infraestrutura
O hardware utilizado para as atividades práticas do curso consiste em 12 servidores
Dell tipo blade. Cada máquina possui um disco local, duas interfaces de rede, dois
processadores 4-core AMD Opteron e um módulo de gerenciamento remoto. O disco
local é utilizado tanto para a instalação do hipervisor quanto para o armazenamento
de dados das máquinas virtuais. Já as interfaces de rede são conectadas a dois
switches distintos:
\\A segunda interface é ligada a uma rede secundária ativada em caso de falhas
na rede de produção.
Figura 3.7
123
Tabela 3.8
Virtualização de Servidores
4 200.130.26.164 7e8 4
5 200.130.26.165 9 e 10 5 3
6 200.130.26.166 11 e 12 6
7 200.130.26.167 13 e 14 7 4
8 200.130.26.168 15 e 16 8
9 200.130.26.169 17 e 18 9 5
10 200.130.26.170 19 e 20 10
11 200.130.26.171 21 e 22 11 6
12 200.130.26.172 23 e 24 12
Uma vez que isto nem sempre é possível (em especial no ambiente do curso
proposto), a instalação do hipervisor demanda a utilização de mecanismos de
gerenciamento remoto, que forneçam acesso direto aos recursos da máquina e
permitam controlar sua inicialização.
iDRAC
Acesso à interface de gerenciamento web O Integrated Dell
Remote Access
Cada um dos servidores utilizados no curso possui uma interface de gerenciamento
Controller permite
iDRAC, acessível através de qualquer navegador web. Para acessar a interface,
o acesso remoto
deve-se abrir a URL http://200.130.26.<IP_iDRAC> às blades.
Serão solicitadas credenciais para o acesso, que devem ser preenchidas com as
seguintes informações:
Usuário: aluno
Senha: virtesr
124
A interface de gerenciamento do iDRAC apresentada logo após o login exibe o status
Roteiro de Atividades 3
dos componentes do servidor, conforme abaixo:
Console remoto
Uma das funções da iDRAC é prover acesso remoto à máquina com as mesmas
funcionalidades disponíveis a um administrador com acesso físico ao hardware. Para
tanto, deve-se utilizar um console remoto capaz de replicar, via rede, a imagem que
seria exibida no monitor local e emular a utilização de dispositivos como CDs e DVDs.
125
Virtualização de Servidores
Para utilizar a emulação de CD/DVD, deve-se abrir o Virtual Media Wizard no menu
Media. Esta ferramenta simula um dispositivo de CD/DVD na máquina remota
através de uma imagem ISO armazenada localmente. Utilize o botão Browse ao lado
da opção ISO Image e localize o arquivo que será indicado pelo instrutor. O exemplo
a seguir se utiliza da versão XenServer-5.6.0-install-cd.iso em sua estação. Em
seguida, clique no botão Connect CD.
126
Na interface de gerenciamento iDRAC, vá à aba Power Management, selecione
Roteiro de Atividades 3
Power On System e ligue a máquina clicando em Apply. A seguir, o terminal remoto
deverá mostrar a tela de inicialização da BIOS e iniciar o boot através da imagem de
CD selecionada.
127
Ao longo da instalação do XenServer, são feitas diversas perguntas a respeito da
Virtualização de Servidores
3. Na tela End User License Agreement, concorde com os termos de uso do produto
antes de prosseguir com a instalação. Pressione o botão Accept EULA para prosseguir.
128
7. Defina uma senha utilizada para acessar o hipervisor.
Roteiro de Atividades 3
Senha recomendada:
Usuário: root
Senha: Virt3sr
8. A rede deve ser configurada com a interface eth0 usando DHCP. Esta mesma
interface será utilizada para acesso à rede externa.
10. Na tela Select Time Zone, selecione a opção America e em seguida a opção
São Paulo.
129
11. Selecione a opção de Using NTP e em seguida a opção NTP is configured by
Virtualização de Servidores
my DHCP Server.
12. Selecione a opção Install XenServer para iniciar a instalação do sistema. Logo
após esta confirmação, o disco será formatado e o XenServer instalado.
13. Na etapa New Media selecione a opção Skip para pular a busca por pacotes
suplementares.
130
Roteiro de Atividades 3
15. Após a instalação, o XenServer inicia diretamente em uma tela que exibe
informações da configuração do ambiente. Devemos tomar nota do endereço IP
exibido na tela inicial, pois este será utilizado para futuros acessos.
131
Atividade 3 – Conhecendo a instalação padrão do XenServer
Virtualização de Servidores
Esta atividade deverá ser realizada individualmente, onde cada aluno acessará
simultaneamente o servidor instalado pela dupla.
Acesso ao XenServer
O acesso ao hipervisor pode ser feito tanto pelo terminal remoto do iDRAC quanto
por Secure Shell (SSH). Neste último, o endereço de acesso deverá ser o IP
apresentado no console anteriormente – o IP do hipervisor, e não mais o de
gerenciamento do iDRAC.
1. Inicie o software PuTTY, que será o responsável pela conexão SSH da sua estação
com o hipervisor. Preencha o campo Host Name com o endereço IP do hipervisor
recém-instalado.
Comandos de gerenciamento
O XenServer possui uma ferramenta de gerenciamento em linha de comando
chamada xe. Esta ferramenta permite o controle do armazenamento de dados, das
máquinas virtuais, interfaces de redes associadas com as máquinas virtuais e das
características do hipervisor, entre outras.
132
O xe recebe como parâmetro um comando referente à tarefa a ser efetuada, como
Roteiro de Atividades 3
no seguinte exemplo:
# xe host-list
Para obter ajuda sobre os comandos disponíveis na ferramenta, utilize o comando help.
# xe help
-------------------
snapshot-export-to-template ,
snapshot-reset-powerstate, snapshot-revert,
133
Armazenamento de dados
Virtualização de Servidores
# pvdisplay
PV Name /dev/sda3
VG Name VG_XenStorage-fb6efc...
Allocatable yes
Total PE 15449
Free PE 15444
Allocated PE 5
PV UUID q4Zj5f...
# vgdisplay
VG Name VG_XenStorage-fb6efc...
….
VG Size 60.35 GB
PE Size 4.00 MB
Total PE 15449
VG UUID FfdWyr-...
134
O XenServer gerencia estes volumes LVM através da noção de Storage Repositories
Roteiro de Atividades 3
(SR). Um Storage Repository corresponde a uma área no storage onde são
armazenados os discos virtuais de uma máquina virtual, ou as imagens ISO
utilizadas para instalação de novas máquinas virtuais. Para uma listagem dos
Storage Repositories disponíveis, utilize o comando sr-list:
# xe sr-list
name-description ( RW):
name-description ( RW):
135
Note que um dos Storage Repositories disponíveis é do tipo LVM no host local, cujo
Virtualização de Servidores
Configuração de rede
Por padrão, o XenServer cria para cada interface de rede física uma bridge. Nesta,
podem ser associadas as interfaces de rede das máquinas virtuais, permitindo aos
sistemas virtualizados acessarem a rede externa de forma transparente.
As redes disponíveis para as VMs podem ser listadas com o comando network-list:
# xe network-list
with eth1
name-description ( RW):
with eth0
name-description ( RW):
136
Atividade 4 – Configurando o acesso à rede privada
Roteiro de Atividades 3
Esta atividade deverá ser realizada em dupla.
DEVICE=xenbr0:0
ONBOOT=no
TYPE=Ethernet
IPADDR=192.168.1.xyz
BROADCAST=192.168.1.255
NETMASK=255.255.255.0
NETWORK=192.168.1.0
# ping 192.168.1.253
...
# ping 192.168.1.254
137
Atividade 5 – Instalação do XenCenter
Virtualização de Servidores
138
Atividade 6 – Conhecendo o XenCenter
Roteiro de Atividades 3
Esta atividade deverá ser realizada individualmente.
Execute o software que por padrão instala o seu atalho no menu Iniciar > Todos os
programas > Citrix XenCenter.
1. Clique na opção Add New Server para começar a gerenciar o servidor instalado
na sessão anterior.
139
3. O XenCenter irá mostrar as informações básicas do servidor gerenciado. No canto
Virtualização de Servidores
140
Na aba Storage são detalhadas informações a respeito de cada Storage Repository
Roteiro de Atividades 3
disponível. Note que estas informações podem ser obtidas através dos comandos xe
sr-list e xe sr-param-get.
141
Da mesma forma, a aba Network apresenta as redes disponíveis para as máquinas
Virtualização de Servidores
142
Informações sobre a utilização dos recursos do servidor podem ser obtidas na aba
Roteiro de Atividades 3
Performance. Note que, com a ausência de máquinas virtuais em execução, os
recursos encontram-se subutilizados.
Para criar um novo repositório de imagens ISO no XenCenter, clique no botão New
Storage na barra de ferramentas. No XenCenter, são suportados dois tipos de
repositórios ISO: via protocolos CIFS e NFS. Desta forma, o XenCenter exige a
utilização de um servidor de arquivos para o gerenciamento das ISOs. Neste curso,
será utilizado o protocolo CIFS.
143
Virtualização de Servidores
144
Atividade 8 – Criação de máquinas virtuais
Roteiro de Atividades 3
O XenCenter permite criar máquinas virtuais paravirtualizadas a partir de templates
pré-configurados ou máquinas virtuais “fullvirtualizadas” sem a necessidade de um
template pré-configurado. Um template descreve algumas configurações da máquina
virtual a ser criada (modo de virtualização, tamanho mínimo de memória, disco
etc.). A instalação pode ser tanto a partir de uma mídia (drive de CD/DVD do
servidor, imagem ISO) ou através da rede, para alguns sistemas.
145
2. Defina o nome da nova máquina virtual a ser criada. Este nome deve conter
Virtualização de Servidores
3. Na etapa Installation Media, marque Install from URL para instalar uma
máquina virtual paravirtualizada através de um repositório on-line. Utilize uma
das URLs a seguir, referentes a espelhos de instalação do CentOS.
\\http://centos.pop.com.br/5/os/x86_64
\\http://mirror.ueg.br/centos/5/os/x86_64
\\http://centos.ufms.br/5/os/x86_64
146
4. Em Home Server, mantenha as opções padrão apresentadas para que a máquina
Roteiro de Atividades 3
virtual seja criada no servidor que estamos utilizando.
147
9. Quando uma máquina virtual é selecionada na listagem do XenCenter, são
Virtualização de Servidores
10. Clicando na aba Console, tem-se acesso ao terminal desta máquina virtual. No
caso da máquina virtual recém-instanciada, o console dará acesso à interface de
instalação do sistema operacional utilizado.
Caso queira instanciar novas máquinas virtuais, os passos serão semelhantes aos
feitos nesta atividade, atentando ao fato da escolha do template certo. A lista de
sistema operacionais convidados suportados pode ser visualizada em: http://www.
citrix.com/English/ps2/products/subfeature.asp?contentID=1681139
148
Para instanciar alguma máquina virtual sem uma pré-definição de template, deve
Roteiro de Atividades 3
ser escolhida a opção Other install media na etapa de escolha do template.
1. Após o fim da instalação da máquina virtual, utilize a aba Console para abrir um
shell com o usuário e senha previamente configurados na máquina virtual. Logo
acima do terminal virtual, abra a lista de opções do campo DVD Drive 1 e
selecione a imagem xs-tools.iso. Esta imagem, disponibilizada internamente pelo
hipervisor, é conectada a um drive de CD/DVD virtual, permitindo a utilização de
mídias de forma similar à da instalação do hipervisor via iDRAC.
# mkdir /cdrom
# sh /cdrom/Linux/install.sh
# umount /cdrom
149
Após estes comandos, reinicie a máquina virtual e veja a aba Performance apresentando
Virtualização de Servidores
Quando novos discos virtuais são criados para as máquinas virtuais, é alocado
espaço na partição LVM do hipervisor. Nesta etapa, será vista a relação entre os
volumes virtuais gerenciados com o XenServer e a infraestrutura LVM.
Disk 0 VBD:
userdevice ( RW): 0
Disk 0 VDI:
name-label ( RW): 0
150
Utilize o comando lvdisplay novamente para exibir os volumes lógicos do LVM.
Roteiro de Atividades 3
Observe que, após a criação da nova máquina virtual, há um novo volume lógico
cujo nome corresponde ao UUID do disco da máquina virtual e ao StorageRepository
Local Storage.
# lvdisplay
LV Name /dev/VG_XenStorage-fb6efc.../VHD-007e04...
VG Name VG_XenStorage-fb6efc...
LV UUID ffQPwT...
LV Status available
# open 1
LV Size 8.02 GB
Current LE 2054
Segments 1
Allocation inherit
151
Atividade 11 – Snapshots de máquinas virtuais
Virtualização de Servidores
1. Para criar snapshots, utilize a aba Snapshots com a máquina virtual selecionada.
Clique no botão Take Snapshot e na janela aberta, identifique-o no campo Name
e dê a ele uma descrição no campo Description. Ao término, clique em Take
Snapshot para iniciar o procedimento.
2. Com a função Revert To, é possível retornar para algum dos estados previamente
salvos. Em Actions, é possível utilizar um snapshot para criar novas máquinas
virtuais. Um snapshot também pode ser convertido em um arquivo de backup ou
template. Como arquivo de backup, este arquivo pode ser posteriormente
restaurado em caso de perda dos dados no storage; já como template, uma nova
máquina virtual pode ser gerada a partir do snapshot.
152
4
Gerenciamento do Xen
\\Memória RAM
\\Rede
\\DomU
\\Hipervisor Xen
\\Dom 0
153
na linha de produtos AMD, cita-se Athlon, Semprom, Opteron e Turion 64. Ainda, é
Virtualização de Servidores
Apesar das soluções oferecidas pela Intel e pela AMD seguirem um mesmo princípio
de funcionamento, elas são implementadas de diferentes formas, o que torna um
código dependente do processador. Para mascarar essas diferenças, o Xen define
uma camada de compatibilidade denominada de Hardware Virtual Machine (HVM).
154
Memória RAM
\\Aplicações
\\Dom U
\\Dom 0
\\Hipervisor
Como qualquer processo, o Xen tem uma capacidade de endereçar memória limitada
pelo barramento de endereços do processador. Em sistemas com 32 bits é possível
acessar apenas 4 GB de memória (232). Uma das evoluções do Xen 3.0 foi oferecer
para as arquiteturas de 32 bits suporte ao mecanismo de Physical Address Extension
(PAE) que possibilita acessar até 64 GB de memória. Já para sistemas que possuem
arquiteturas de 64 bits, o limite máximo é de 1 TB de memória RAM. Obviamente, a
quantidade de memória desejável é aquela que permite executar as máquinas virtuais
e as aplicações de uma maneira adequada ao usuário final. A questão é dimensionar
adequadamente essa quantidade de memória, o que envolve custo.
155
Sistemas de armazenamento (storage)
Virtualização de Servidores
Cada máquina virtual tem seu próprio sistema de arquivos e, por consequência,
deve haver espaço em disco suficiente para cada uma delas. O local exato onde os
arquivos serão armazenados, assim como o tipo de sistema de arquivos a ser
empregado em cada uma das partições, depende de uma série de fatores que
devem ser analisados caso a caso. Neste capítulo, serão discutidos os principais
fatores. Em todo caso, é possível afirmar que os sistemas de arquivos e dispositivos
de armazenamento suportados pelo Xen são aqueles oferecidos pelo Dom0 e variam
desde sistemas de arquivos locais a sistemas remotos através do emprego de
Network Attached Storage (NAS) e Storage Area Network (SAN). Lembre de que
NAS possui um sistema de arquivos associado e, usualmente, é acessado via
Network File System (NFS) ou Samba, enquanto um SAN disponibiliza apenas
blocos brutos de dados, sendo acessado através de protocolos específicos como
iSCSI ou Fiber Channel.
156
Outra possibilidade é empregar um sistema de armazenamento remoto. Aqui dois
157
\\Grupo de volume (Volume Group – VG): corresponde ao nível mais alto de
Virtualização de Servidores
abstração do LVM. Reúne uma coleção de volumes lógicos (LV) em uma mesma
unidade de gerenciamento. Em uma analogia com discos tradicionais, é possível
considerar um grupo de volume como um disco que contém várias partições
(LVs), que por sua vez são compostas por blocos de dados (LEs).
Dessa forma, um disco físico (PV) é dividido em unidades físicas (PEs) que
correspondem às unidades lógicas (LEs). Um conjunto de LEs forma um volume
lógico (LV); por sua vez, um conjunto de LVs forma um grupo de volume (VG). É
importante salientar que os LEs empregados para formar um volume lógico podem
ser provenientes de discos físicos diferentes. Esse tipo de estrutura permite que,
para aumentar a capacidade de armazenamento de uma instalação já existente, seja
suficiente adquirir um novo disco físico, formatá-lo em unidades físicas (PEs) do Figura 4.1
LVM, associá-las a unidades lógicas (LEs) e fazer a distribuição entre os diferentes Logical Volume
volumes lógicos (LVs) conforme a necessidade. É possível ainda retirar unidades Management
lógicas de um volume lógico e atribuí-las a outro. A figura a seguir ilustra a relação (PVs, PEs, LEs,
entre esses elementos. LVs e VG).
Volume Físico Unidades Físicas Unidade lógica Volume lógico Grupo de Volume
(Physical Volume) (Physical Extents) (Logical Extents) (Logical Volume) (Volume Group)
LV1
VG
LV1
LV2
158
Migração e sistemas de armazenamento
Rede
De maneira similar ao que acontece com os discos físicos, os requisitos de rede de
uma instalação Xen dependem do volume de tráfego de dados gerado pelas
aplicações e do número de máquinas virtuais instanciadas em cada servidor físico.
Tipicamente, uma instalação Xen emprega uma rede do tipo Ethernet. Existe uma
grande variedade de placas de rede Ethernet com seus respectivos drivers para o
Linux. Isso não constitui um problema.
159
Uma característica interessante do Xen, relacionada com a rede, mas não com a
Virtualização de Servidores
O primeiro passo para instalar o Xen é obviamente obtê-lo. Uma instalação Xen é
formada pelo hipervisor, pelo domínio 0 e por domínios U. O hipervisor e o dom0 se
confundem. Já o domU é composto por uma imagem do sistema de arquivos raiz,
um núcleo modificado para o Xen, no caso de paravirtualização, e um arquivo de
configuração que descreve os recursos, como memória, processador e dispositivos
de E/S. A seguir serão discutidos alguns detalhes relacionados com a obtenção e
instalação desses componentes.
No caso da opção por uma distribuição livre do Xen, basta empregar uma
distribuição Linux convencional que tenha suporte ao hipervisor Xen. As
distribuições Linux mais conhecidas são Ubuntu, Fedora, Debian, OpenSuse,
Gentoo, além do XenServer, que é derivado da distribuição CentOS. É possível ainda
usar o Xen com distribuições que não sejam Linux, como por exemplo, OpenSolaris,
FreeBSD, OpenBSD e NetBSD. Assim como vários outros pacotes de software, o Xen
também é disponibilizado de forma binária e pode ser instalado via gerenciadores de
pacotes da distribuição (apt-get, YaST, yum), ou através de seus arquivos fonte em
160
tarball, que precisam ser configurados, compilados e instalados. A escolha entre as
\\Clonagem
\\Imagens pré-existentes
\\Qemu
161
virtual para DomU é preciso fornecer um núcleo e definir o sistema de arquivos.
Virtualização de Servidores
\\Compilar um núcleo.
162
Uma vez que todos os drivers necessários tenham sido carregados, e tenham sido
Clonagem
Este método parte de uma instalação já existente com um núcleo modificado para
interagir com o Xen. O primeiro passo é criar um arquivo inicialmente vazio, que
serve como uma espécie de partição virtual de disco, onde os diretórios e arquivos
do root FS serão armazenados. Além desse arquivo, é possível criar outro arquivo
para servir como partição de swap para o DomU. Tipicamente, esses arquivos são
criados com o auxílio do comando Linux dd e formatados logicamente com o
comando mkfs. O resultado final é análogo a ter (vitualmente) duas partições de
disco onde o sistema convidado será instalado.
Agora, com as imagens de um root FS e uma área de swap, basta definir um arquivo
de configuração Xen para mapear e montar estes arquivos como dispositivos de E/S
no sistema operacional convidado (DomU). Esse arquivo de configuração, além da
imagem de um núcleo (vmlinuz) e de um RFS inicial (initrd), define outros
parâmetros como nome da máquina, memória a ser usada pela máquina virtual e
endereço IP. Para executar a máquina virtual, basta empregar o comando Xen xm
com a opção create, passando como parâmetro o nome do arquivo de configuração.
\\jailtime.org
\\virtualappliances.net
\\jumpbox.com
\\rpath.com
163
As appliances são normalmente disponibilizadas em três formatos de arquivos:
Virtualização de Servidores
Qemu
\\Drivers virtuais
\\Software livre
\\Emulador de processadores
164
O Qemu é um software livre (licença GNU LGPL) que emula uma série de
\\Virt-manager
\\XenCenter
Comando de linha
O comando de linha xm (xen management) é o mecanismo fundamental para se
trabalhar com um sistema composto por um domínio 0 e vários domínios U. Sua
interface é através de um console no domínio 0, que pode ser obtido de forma
remota (SSH, por exemplo). A partir do comando xm é possível criar, examinar e
terminar domínios, obter informações sobre domínios e adicionar e remover
dinamicamente dispositivos de bloco e de rede. Fazem parte dos comandos de linha
xenstore, xenmon, xenperf, xentrace e xentop.
165
Além das iniciativas de projeto de código aberto existem ferramentas específicas para
Virtualização de Servidores
Virt-manager
RedHat e Fedora oferecem ferramentas customizadas para a criação e
gerenciamento de máquinas virtuais Xen. Nessas distribuições existem as opções de
linhas de comando (virsh e virt-install) e uma interface gráfica, o Virtual Machine
Manager, ou simplesmente, virt-manager. O virt-manager é uma interface gráfica
que pode ser executada em um desktop e oferece facilidades para criar, monitorar o
desempenho e visualizar recursos e estatísticas dos domínios convidados. A criação
de domínios é feita de forma simplificada através de um “assistente de instalação”
(wizard) que permite a definição de recursos do hardware virtual, guiando a
instalação do sistema. O virt-manager possui embutido um cliente VNC, que
possibilita o acesso a uma console gráfica e a um domínio convidado. A distribuição
SUSE também oferece, através do YaST2, uma ferramenta gráfica intuitiva para se
trabalhar com domínios convidados. Essas ferramentas são as mais empregadas na
linha de distribuições Linux; entre as distribuições mais difundidas em servidores
virtualizados Xen está a CentOS (derivada da RedHat), e as da Novell, que
empregam o SUSE.
Figura 4.2
Telas de
apresentação do
virt-manager.
Xen Center
Citrix XenCenter é uma aplicação Windows que oferece uma interface gráfica para
gerenciar o Citrix XenServer, cujas principais funcionalidades são a criação, o
gerenciamento e o monitoramento de máquinas virtuais. De forma similar às
interfaces gráficas das distribuições Linux, o XenCenter permite a conexão a
domínios convidados, através de uma interface gráfica. O grande diferencial do
XenCenter em relação às demais ferramentas é o fato de permitir a realização de
migrações de máquinas virtuais e controlar o balanceamento de carga (de forma
gráfica). É possível fazer o download do Citrix XenCenter na página oficial da Citrix
Inc. A figura a seguir mostra telas do Xen Center.
166
Figura 4.3
\\Servidor de licenças
\\Repositório de imagens
167
Uma consequência da migração e da alta disponibilidade é o fato de um sistema
Virtualização de Servidores
hóspede, e mesmo o hipervisor, não terem uma licença vinculada a uma máquina
física. A solução consiste em ter um conjunto de licenças compartilhado pelas
máquinas e hipervisores. Nesse caso, um sistema pode recuperar a licença liberada
em função da falha de outro. Para que esse mecanismo funcione, surge a ideia de
um servidor de licenças. No caso específico do Xen, o hipervisor possui licenças
para o uso das versões Advanced, Enterprise e Platinum, além de licenças de
sistemas operacionais proprietários e de aplicações, dependendo do caso. O servidor
de licenças deve ser uma máquina Windows Server 2008.
Por fim, as imagens ISO a serem utilizadas nos domínios U precisam estar
armazenadas em algum local. A solução é armazená-las em um local acessível por
qualquer máquina. Surge então a noção de um repositório de imagens ISO, que
usualmente emprega um sistema de armazenamento remoto.
168
Figura 4.4 XCP foi originalmente derivado do Citrix XenServer. Hoje, o código do XCP está
Arquitetura XCP. licenciado sob a Licença Pública Geral GNU (GPL2), e disponível sem custo, tanto
Fonte: Citrix. de origem quanto de formato binário. XCP é e sempre será de código aberto, unindo
a indústria e o ecossistema Xen para acelerar a adoção de tecnologias de
virtualização e computação em nuvem, trabalhando ativamente com open source e
padrões abertos para ajudar a superar os desafios da mobilidade em nuvem.
169
Virtualização de Servidores
170
4
Roteiro de Atividades
Gerenciamento do Xen
Atividade 1 – Dispositivo de armazenamento remoto
Para possibilitar a movimentação de uma máquina virtual entre dois servidores distintos,
é necessária a existência de um dispositivo de armazenamento compartilhado pelos
servidores. Isto pode ser feito através do compartilhamento de rede como NFS ou com
dispositivos de disco remotos. Neste curso, é utilizado um dispositivo de storage HP com
5 discos de 750 GB ligados em RAID 5. O acesso ao storage é feito através do protocolo
iSCSI, encapsulando comandos SCSI através da rede padrão do sistema.
Esta etapa deverá ser efetuada apenas pelas máquinas cujo IP de gerenciamento
tem final ímpar, devido ao compartilhamento de um mesmo volume por mais de um
hipervisor, necessário para o agrupamento em pools.
171
Virtualização de Servidores
3 200.130.26.165 3
4 200.130.26.167 4
5 200.130.26.169 5
6 200.130.26.171 6
172
Roteiro de Atividades 4
3. Em seguida, o XenCenter confirmará a criação de um novo volume LVM no
dispositivo selecionado. Deve-se tomar cuidado para apenas uma das máquinas
que utilizam um mesmo Target LUN fazer a inicialização do volume. Para tanto,
apenas as máquinas de IP de gerenciamento com final ímpar deverão clicar no
botão Finish. Após a inicialização, o novo Storage Repository estará na listagem
do XenCenter.
173
Atividade 2 – Criação de pools
Virtualização de Servidores
1. Para criar um novo pool, é necessário que o XenCenter esteja conectado aos
servidores que irão pertencer ao grupo. Utilize o botão Add New Server para
adicionar ao XenCenter o hipervisor cujo endereço de gerenciamento é o próximo
número par. Em seguida, na barra de ferramentas clique no botão New Pool.
Identifique-o de acordo com a tabela abaixo e clique em Next.
174
Roteiro de Atividades 4
2. Indique um servidor master para o pool. O XenCenter automaticamente efetuará
a conexão do segundo servidor com o Storage Repository criado anteriormente.
Clique em Finish para concluir a criação do pool. Em seguida, o novo pool
aparecerá na listagem do XenCenter juntamente com os hipervisores associados.
As máquinas virtuais devem estar paradas para que seja possível mover seus
discos de Storage Repository.
175
Virtualização de Servidores
Uma vez que os discos virtuais das máquinas virtuais encontram-se no dispositivo
compartilhado, é possível efetuar a migração on-line dentro de um pool.
1. Inicie as máquinas virtuais e observe que, por padrão, elas são inicializadas em
seu Home Server. No menu VM, utilize a opção Migrate to Server para efetuar
a migração.
176
1. No menu Tools, selecione o item License Manager. Selecione um dos servidores
Roteiro de Atividades 4
e pressione o botão Assign License.
177
Virtualização de Servidores
178
Roteiro de Atividades 4
5. No shell do primeiro hipervisor, use o comando ping com o IP de uma máquina
virtual sendo executada em outro servidor do mesmo pool.
179
Virtualização de Servidores
180
Roteiro de Atividades 4
3. Em seguida, utilize o botão Configure WLB para alterar os valores padrão.
4. Na seção Optimization Mode, selecione Maximize Density. Com esta opção, o WLB
colocará o maior número possível de máquinas virtuais em cada servidor do pool.
181
Virtualização de Servidores
182
Roteiro de Atividades 4
7. Na seção Advanced, altere os valores conforme abaixo.
Minutos: 1
Recomendações: 1
Nível mínimo de gravidade de uma recomendação: Low
Agressividade com que as recomendações serão aplicadas: High
Estas alterações forçam o WLB a trabalhar de forma mais imediata quando ocorrem
modificações no desempenho das máquinas virtuais.
183
Virtualização de Servidores
184
5
Introdução ao VMware
\\Produtos
\\VMware vSphere
\\VMware vCenter
\\VMware hipervisor
185
Na parte de infraestrutura, o vCenter é composto por diversos produtos: vCenter
Virtualização de Servidores
vSphere
\\Conceito
\\Componentes da solução
186
Figura 5.1
VMware
APL APL APL APL APL APL APL APL
vSphere.
Serviços de infraestrutura
\\vCompute
\\vStorage
\\vNetwork
vCompute
O VMware vCompute oferece os serviços de infraestrutura que virtualizam recursos
de servidor com eficiência e os incorporam a conjuntos lógicos (pools) que podem
ser alocados com precisão em aplicativos.
187
\\VMware Distributed Power Management (DPM): incluído no VMware DRS,
Virtualização de Servidores
automatiza o uso eficiente de energia nos clusters do VMware DRS, por meio da
otimização contínua do consumo de energia do servidor dentro de cada cluster.
vStorage
O VMware vStorage é composto pelos serviços de infraestrutura, que abstraem os
recursos de armazenamento (storage) da complexidade dos sistemas subjacentes de
hardware, para proporcionar um uso mais eficiente da capacidade de
armazenamento em ambientes virtualizados.
vNetwork
O VMware Network proporciona mecanismos para administrar e gerenciar redes em
ambientes virtuais. O VMware vNetwork Distributed Switch simplifica e melhora o
provisionamento, a administração e o controle da rede de máquinas virtuais em
ambientes VMware vSphere. Além disso, permite que switches virtuais distribuídos
por terceiros (como o Cisco Nexus 1000v) sejam usados em ambientes VMware
vSphere, oferecendo aos administradores de rede interfaces familiares para controle
da qualidade do serviço no nível da máquina virtual.
Serviços de aplicativos
\\Disponibilidade
\\Segurança
\\Escalabilidade
Disponibilidade
Os serviços de disponibilidade permitem que o setor de TI forneça aplicativos com
níveis variados de alta disponibilidade, de acordo com a prioridade e a necessidade,
sem precisar de hardwares complexos redundantes, nem software de cluster.
188
\\VMware Storage vSphere: elimina a necessidade de programar o tempo de
Segurança
Os serviços de segurança permitem que a infraestrutura de TI forneça aplicativos com
o nível apropriado de políticas de segurança de forma operacionalmente eficiente.
Escalabilidade
Os serviços de escalabilidade fornecem o volume adequado de recursos a cada
aplicativo, com base nas necessidades, sem interrupções.
189
vApp
Virtualização de Servidores
Entidade lógica formada por uma ou mais máquinas virtuais, que usa o Open
Virtualization Format para especificar e encapsular todos os componentes de um
aplicativo de vários níveis, assim como as políticas operacionais e os níveis de
serviço associados. O vApp oferece aos proprietários de aplicativos uma forma
padrão de descrever as políticas operacionais de um aplicativo que o sistema
operacional em nuvem pode interpretar e executar automaticamente. O vApp pode
incluir qualquer aplicativo executado em qualquer sistema operacional. Ele oferece
um mecanismo para que os clientes movam seus aplicativos entre nuvens internas
ou externas com os mesmos níveis de serviço.
vSphere hipervisor
\\Hipervisor nativo
Figura 5.2
Servidor VMware
Vsphere (ESXi).
Aplicativo Aplicativo
Sistema operacional Sistema operacional
ESX Server
Hardware
190
O ESXi é gratuito e com um licenciamento simples, pelo site da VMware. Suporta o
Boot from SAN: o VMware EXSi suporta inicialização pela rede a partir da versão 4.1.
Integração com Active Directory (AD): o VMware ESXi utiliza uma licença VI em
conjunto com o Virtual Center, que permite a autenticação dos usuários através do
AD. Nesta configuração, os usuários podem se logar diretamente no hospedeiro ESXi
e autenticarem-se com nome e senha locais.
191
Tipos de arquivos VMware
Virtualização de Servidores
\\vmdk: quatro diferentes tipos de arquivos “Virtual Disk Data” que podem ser
usados pelas máquinas virtuais.
192
\\<Nome_da_MV>.vswp (Memória swap): tipo de arquivo criado quando uma
thick disk/thin disk: são os HDs virtuais que para as máquinas virtuais parecem
possuir um tamanho, mas na verdade ocupam apenas o espaço que estão usando,
isto é, um um HD virtual que foi definido com 10 GB e só está usando metade,
ocupa, no host, apenas 5 GB e para a máquina virtual aparenta ter 10 GB. Os thick
disks ocupam todo o espaço definido.
RDM (Raw Device Mapping): arquivo especial existente em volumes VMFS (Virtual
Machine File System) que agem como proxy para os dispositivos raw. Permite
acesso aos dispositivos de armazenamento, por exemplo, discos, diretamente sem
passar pelos cachês e buffers do sistema operacional.
193
Changed Block Tracking (CBT): recurso que mantém uma relação de blocos em
Virtualização de Servidores
194
5
Roteiro de Atividades
Introdução ao VMware
Atividade 1 – Instalação do VMware ESXi
Esta atividade deverá ser realizada em dupla, porém apenas um dos alunos da
dupla efetuará a instalação do hipervisor no servidor.
195
2. Tela de boas-vindas – o usuário deve concordar com os termos de uso do produto
Virtualização de Servidores
5. Confirmação da instalação – nesta etapa, o ESXi já estará pronto para ser instalado
no servidor. Aperte F11 para iniciar a instalação e aguarde a sua finalização.
6. Instalação completa – caso tudo ocorra com sucesso, uma tela informará que o
ESXi foi instalado com sucesso e será necessário apertar Enter para reiniciar o
servidor. A instalação padrão do hipervisor faz com que ele opere no modo de
avaliação por 60 dias. Para utilizar o ESXi, é preciso se registrar no site da
VMware para receber uma licença do produto. Assim como na instalação do
XenServer, a imagem ISO deve ser desconectada através do Virtual Media Wizard.
196
Roteiro de Atividades 5
7. ESXi em execução – após a reinicialização, o VMware ESXi irá iniciar e
apresentar uma tela de informações. O endereço IP apresentado será utilizado
para acesso posterior ao hipervisor.
Esta atividade deverá ser realizada em dupla, porém apenas um dos alunos da
dupla efetuará a configuração do hipervisor no servidor.
Acesso ao hipervisor
O acesso ao hipervisor recém-instalado pode ser feito através do console iDRAC, de
um browser, pelo vSphere PowerCLI ou pelo protocolo SSH. No caso do SSH, o
acesso é feito ao Shell personalizado Remote Tech Support Mode. Mas antes é
necessário habilitar o serviço no hipervisor, que vem desabilitado por padrão, por
motivos de segurança.
197
O primeiro acesso ao hipervisor deverá ser realizado através do console iDRAC, o
Virtualização de Servidores
198
3. Rede de gerenciamento – em System Customization, vá ao menu Configure
Roteiro de Atividades 5
Management Network para visualizar as configurações da rede de gerenciamento
do hipervisor. Na próxima janela, clique em Network Adapters para visualizar as
interfaces de gerenciamento deste host. Note que por padrão o ESXi atribui a
gerência do host à primeira interface de rede física (vmnic0).
199
Comandos de gerenciamento
Virtualização de Servidores
5. Faça login no hipervisor via SSH através do PuTTY disponível na sua estação.
# esxcfg-info
+Host :
\==+Hardware Info :
|----Serial Number..............GH9VJK1
|----Hardware Uptime............255989793281
|----Ipmi Supported.............true
\==+PCI Info :
...
200
Devido ao grande volume de dados, recomenda-se utilizar o esxcfg-info em conjunto
Roteiro de Atividades 5
com o comando grep através do operador | (pipe) para obter informações específicas.
Outra opção é utilizar o comando less para ver a saída de forma paginada.
|----System UUID....................4c924016-d72d-...
Armazenamento de dados
Datastore No ESXi, os dispositivos de armazenamento são gerenciados através do sistema
Representações VMFS. Estes dispositivos são agrupados em unidades lógicas chamadas datastores,
virtuais dos
onde são armazenados os dados das máquinas virtuais.
recursos físicos de
storage.
Na instalação padrão do ESXi, é criado um espaço de armazenamento (datastore1),
acessível pelo caminho /vmfs. Dentro do subdiretório Volumes são armazenados os
dados das máquinas virtuais.
# ls /vmfs
devices volumes
Configuração de rede
No VMware ESXi, o acesso de uma máquina virtual à rede externa é feito através de
um Virtual Switch (vSwitch). Cada interface de rede de uma máquina virtual é
associada a um vSwitch. Em cada um deles, é possível definir políticas de acesso à
rede externa, configurações de firewall etc. Com a utilização de vários switches
virtuais é possível criar configurações com redes isoladas, controlar tráfego de rede
de grupos de máquinas virtuais, criar redes isoladas ou com configurações de
segurança distintas.
A configuração do vSwitch padrão pode ser obtida no shell com o seguinte comando:
# esxcfg-vswitch -l
VM Network 0 2 vmnic0
201
As outras duas portas são ocupadas pela rede padrão das novas máquinas virtuais e
Virtualização de Servidores
# esxcfg-nics -l
A VMware oferece o vSphere Client para que seja fácil a tarefa de gerenciar os hosts
que fazem parte do vSphere, máquinas virtuais e opcionalmente o VMware vCenter
Server com uma única interface. Ele pode ser instalado para gerenciar um único
host vSphere (ESX ou ESXi) ou vários através do vCenter Server.
202
Atividade 4 – Utilização do vSphere Client
Roteiro de Atividades 5
Esta atividade deverá ser executada individualmente. Cada aluno acessará o
hipervisor a partir da sua estação.
2. Em seguida, será exibido um alerta sobre o certificado SSL utilizado pelo host.
Selecione Install this certificate... e clique no botão Ignore.
203
3. Após alguns segundos, a tela inicial do vClient será exibida. Selecione o item
Virtualização de Servidores
204
Roteiro de Atividades 5
5. Na aba Resource Allocation são listadas as máquinas virtuais e a quantidade de
recursos (memória, processador, disco) utilizada por cada uma delas.
205
Virtualização de Servidores
206
Roteiro de Atividades 5
9. No link Networking é apresentada a infraestrutura de rede virtual. Note as três
portas ocupadas do switch.
207
11. Em Network Adapters são listados os dispositivos físicos de rede sobre os quais
Virtualização de Servidores
12. No link Security Profile são exibidas as configurações de firewall aplicadas ao ESXi.
208
Atividade 5 – Configuração do repositório compartilhado de ISOs
Roteiro de Atividades 5
Esta atividade deverá ser executada por um dos alunos da dupla.
209
Virtualização de Servidores
210
Roteiro de Atividades 5
4. Na janela seguinte, identifique a interface que está sendo criada, responsável
pela conexão com o repositório de Isos. O VMkernel utilizará esta conexão para
transferência “a quente” de máquinas virtuais.
211
Virtualização de Servidores
Após esta configuração, a interface VMkernel criada tem acesso à rede onde se
encontra o repositório de ISOs. O protocolo NFS é utilizado para acesso a datastores
remotos no ESXi.
212
Criação do datastore
Roteiro de Atividades 5
Neste momento, é possível criar novos datastores acessíveis através de NFS.
Observe que deve existir uma porta do tipo VMkernel para cada switch virtual que
possui datastores.
Para conectar a instalação do ESXi ao datastore que contém as imagens ISO, siga o
seguinte roteiro:
Server: 192.168.1.254
Folder: /isos
213
Virtualização de Servidores
Um dos alunos do grupo deverá instalar o Windows Server 2008, que será
utilizado no Roteiro de Atividades 6.
Para a máquina virtual onde será instalado o Windows Server 2008, utilize as
seguintes configurações:
Nome: WinServer2008
Datastore: datastore1
Memória: 2GB
CPU: 2
214
Roteiro de Atividades 5
2. O vClient oferece dois tipos de assistentes. Na opção Typical são solicitadas
apenas informações típicas para a criação da nova máquina virtual. Em Custom,
é possível configurar de forma mais detalhada a nova máquina. Independente do
tipo de assistente selecionado, as configurações da VM podem ser alteradas
posteriormente. Mantenha a opção Typical e clique em Next.
3. Defina o nome da nova máquina virtual. Este nome deve conter alguma
identificação do grupo (exemplo: MV-Ubuntu-GP1). Em seguida, clique em Next.
215
5. Selecione o tipo de sistema operacional que será instalado e clique em Next.
Virtualização de Servidores
216
7. Selecione a opção Edit the Virtual Machine Settings para editar a configuração
Roteiro de Atividades 5
da máquina virtual após o término de sua criação. Confirme a criação da
máquina virtual no botão Continue.
217
Virtualização de Servidores
218
Roteiro de Atividades 5
10. Em seguida, a máquina virtual será listada no inventário do vClient. Na aba
Summary, utilize o link Power On para inicializar a máquina. Utilize a aba
Console ou o botão Open Console para ter acesso à nova máquina virtual.
219
Atividade 7 – Criação de snapshots
Virtualização de Servidores
1. Para efetuar a criação de um snapshot de uma máquina virtual, selecione uma máquina
virtual no inventário e utilize o botão Create Snapshot na barra de ferramentas.
220
O progresso da criação do novo snapshot será exibido na listagem de tarefas
Roteiro de Atividades 5
pendentes do vClient.
221
Atividade 8 – Comandos de gerenciamento de MVs
Virtualização de Servidores
222
3. VMware Patents, EULA, Destination Folder – clique em Next para aceitar os
Roteiro de Atividades 5
termos das patentes do produto. Depois, aceite os termos de licença do usuário
final e avance. Mantenha a pasta de destino padrão, avance e clique em Install
para começar a transferência dos arquivos. Ao término da instalação, clique em
Finish e inicie o software pelo atalho criado no seu desktop. A tela inicial é
mostrada na imagem abaixo.
Conectando ao hipervisor
1. Conecte-se ao servidor recentemente instalado pela dupla com o comando Connect-
VIServer –Server <Endereço_do_Servidor>. <Endereço_do_Servidor> corresponde
ao endereço IP ou nome DNS do vCenter ou host vSphere. Quando solicitado, entre
com o usuário root e a senha configurada na instalação do hipervisor.
223
Virtualização de Servidores
224
Roteiro de Atividades 5
3. É possível listar os datastores disponíveis ao host vSphere. No caso da imagem
abaixo, apenas o datastore1, que é o datastore armazenado no disco rígido local,
foi listado.
4. No VMware ESXi, o acesso de uma máquina virtual à rede externa é feito através
de um Virtual Switch (vSwitch). Cada interface de rede de uma máquina virtual é
associada a um vSwitch. Em cada um deles, é possível definir políticas de
acesso à rede externa, configurações de firewall etc. Com a utilização de vários
switches virtuais é possível criar configurações com redes isoladas, controlar o
tráfego de rede de grupos de máquinas virtuais e criar redes isoladas ou com
configurações de segurança distintas.
225
Operações com máquinas virtuais
Virtualização de Servidores
New-VM
Set-VM
Start-VM
Stop-VM
Restart-VM
Get-HardDisk
Copy-HardDisk
New-HardDisk
Remove-Snapshot
226
Ajuda com os comandos
Roteiro de Atividades 5
1. Caso seja necessário visualizar todos os parâmetros de um determinado comando
do PowerCLI, o usuário poderá utilizar o comando Get-Help para isto. Execute o
comando em conjunto com o parâmetro –Full e o comando more através do
operador | (pipe) para obter a saída de forma paginada, conforme o exemplo
abaixo, onde foram listadas as propriedades do comando Get-VM.
# ls
227
Test Linux Machine-000002.vmdk Test Linux Machine.vmsd
Virtualização de Servidores
# du -h *.vmdk
# esxtop
PCPU USED(%): 2.9 0.7 0.3 0.1 0.2 0.1 0.0 0.1 AVG: 0.5
PCPU UTIL(%): 3.1 0.8 0.4 0.2 0.3 0.2 0.1 0.1 AVG: 0.6
228
ID GID NAME NWLD %USED %RUN %SYS %WAIT %RDY
Roteiro de Atividades 5
7 7 helper 80 0.02 0.02 0.00 8000.00 0.01
Utilize as teclas:
229
Virtualização de Servidores
230
6
Gerenciamento do VMware
Componentes do gerenciamento
\\Componentes da arquitetura
\\VMotion
\\Storage VMotion
virtual machines
enterprise
servers
enterprise
network
enterprise
storage
231
Componentes da arquitetura VMware:
Virtualização de Servidores
Figura 6.2
Virtual Machine
Máquinas virtuais Máquinas virtuais Máquinas virtuais File System
(VMFS).
ESXi Server ESXi Server ESXi Server
VMFS VMFS VMFS
Storage compartilhado
\\Virtual
Symetric Multi-Processing (VMware SMP): permite que uma única
máquina virtual utilize múltiplos processadores simultaneamente.
232
\\VM: instância de máquina virtual, ou seja, cada máquina virtual possui seu
\\VI Client: interface que permite que usuários e administradores conectem-se ao servidor.
\\VI Web Access: interface web para o gerenciamento das máquinas virtuais e
console de acesso remoto.
\\Consolidated Backup
VMotion
\\Movimentação de máquinas virtuais
Figura 6.3
VMware VMotion.
Tecnologia VMotion
Hardware Hardware
\\Agendar migrações;
233
Virtualização de Servidores
\\Processo automático
Figura 6.4
Alta
Disponibilidade.
ESX ESXi
Server
Server ESX Server
ESXi Server ESX Server
ESXi Server
Pool de recursos
234
Balanceamento dinâmico de recursos (DRS)
Figura 6.5
Distributed
Resource
Scheduler (DRS).
Pool de recursos
Storage VMotion
\\Conceito
\\Características
\\Requisitos
235
para a máquina onde os processos realizam maior número de acessos, ou para
Virtualização de Servidores
\\Funcionalidades
236
Infraestrutura de TI
Arquitetura do servidor
Os servidores são responsáveis pelo processamento no datacenter. Com a virtualização,
os fabricantes Intel e AMD fizeram um grande esforço para compensar no hardware
(processador) a perda de desempenho ocasionada pelo custo computacional exigido
pela virtualização. O resultado disso é que os novos processadores oferecem um bom
desempenho mesmo com o emprego de camadas de virtualização.
Processador e memória
O VMware é intensivo em utilização de CPU, portanto:
237
Armazenamento (storage)
Virtualização de Servidores
5
1 3
DNS
7 6
4. VI vClient;
\\Virtual Machine File System (VMFS): o VMware ESXi pode utilizar o VMFS em
discos locais, volumes iSCSI ou volumes Fibre Channel (FC), criando um diretório
para cada máquina virtual. O VMFS é um sistema de arquivos que pode ser
usado simultaneamente por vários servidores ESX. O ESX 3.x suporta apenas o
VMFS-3; arquivos em formato VMFS-2 são apenas de leitura.
\\Raw Device Mapping (RDM): mecanismo que oferece suporte a vários sistemas
de arquivos existentes em um volume. Com ele, as máquinas virtuais têm acesso
direto ao disco sem utilizar o sistema de arquivos VMFS.
Datastore
\\Network File System (NFS): o VMware ESXi permite a utilização do sistema de
Container lógico
arquivos NFS convencional. Nesse caso, o VMware ESXi monta um volume NFS, formatado que
criando um diretório para cada máquina virtual. simplifica a
complexidade da
A arquitetura de armazenamento do VMware permite que discos SCSI sejam vistos rede de storage,
por servidores ESX conectados a um barramento virtual. O disco SCSI virtual é podendo ser
provisionado pelo datastore. baseado em VMFS
ou NFS.
238
Um disco virtual dentro de uma máquina virtual é localizado em um ou mais
O raw device é um volume lógico usado pela máquina virtual, mas que não está
formatado com VMFS ou NFS. O RDM é um arquivo especial que atua como um
tipo de proxy para o raw device, mapeando o volume lógico diretamente para a
máquina virtual.
\\Protocolo iSCSI
\\Funcionalidades e limitações do hardware iSCSI
\\Funcionalidades e limitações do software iSCSI
Existem dois padrões dominantes de protocolos utilizados em Storage Area Networks
(SAN): Fibre Channel e iSCSI. O princípio de operação desses dois protocolos já foi
abordado. Por isso, agora serão comentados apenas alguns aspectos relacionados às
limitações de hardware e de software de seu emprego, em especial do iSCSI. São
pontos importantes a considerar:
\\A inicialização do servidor ESX em SANs iSCSI só é possível com initiator por hardware;
239
Principais funcionalidades e limitações de um software iSCSI:
Virtualização de Servidores
\\O initiator por software suporta somente uma única interface de rede
(denominada vmhba40);
240
Rede Local – Local Area Network (LAN)
\\Switches virtuais
\\NICs virtuais
As opções de rede são providas pelo ESX e gerenciadas pelo VMware Virtual Center.
Com a rede virtual é possível criar redes virtuais dentro de um servidor ESX ou
através de múltiplos servidores. Os dois componentes de uma rede virtual são:
{
Adaptadores
VMware.
Ethernet
virtuais
{
Switches
virtuais
ESX Server 3
Adaptadores
Ethernet
físicos
{
LAN LAN Gerenciamento
de produção de produção de LAN
241
Virtualização de Servidores
242
6
Roteiro de Atividades
Gerenciamento do VMware
Atividade 1 – Instalando o vCenter
243
2. Em Browse Datastore, entre em Servidor de ISOs e selecione a ISO do VMware vCenter.
Virtualização de Servidores
244
Roteiro de Atividades 6
8. Na tela Database Options, mantenha a opção padrão selecionada para instalar o
MS SQL Server 2005 Express e clique em Next.
11. Na tela vCenter Server Linked Mode Options, mantenha a opção Create a
standalone VMware vCenter Server instance selecionada para criar uma
instância isolada que permitirá controlar os ESXi instalados nos servidores.
13. Na tela vCenter Server JVM Memory, mantenha a opção Small e clique em Next.
245
14. Clique em Install, aguarde o fim do processo de instalação e clique em Finish
Virtualização de Servidores
1 Alunos 1 a 4 Grupo1
2 Alunos 5 a 8 Grupo2
3 Alunos 9 a 12 Grupo3
4 Alunos 13 a 16 Grupo4
5 Alunos 17 a 20 Grupo5
6 Alunos 21 a 24 Grupo6
Os próximos passos desta atividade deverão ser realizados apenas pelo primeiro
aluno do grupo, enquanto os demais deverão acompanhar o procedimento.
246
Os próximos passos desta atividade deverão ser realizados em dupla, com cada
Roteiro de Atividades 6
dupla adicionando o seu servidor ao datacenter.
1. Selecione o datacenter criado e adicione o servidor da dupla através do link Add a host.
247
Virtualização de Servidores
248
Roteiro de Atividades 6
funcionalidades do datacenter.
10. Utilize o link Networking para visualizar as redes virtuais e as máquinas virtuais
e servidores que a utilizam. Note que a rede virtual padrão utilizada nos testes
anteriores foi unificada nos dois servidores.
249
Atividade 3 – Configurando acesso ao storage
Virtualização de Servidores
250
2. Configure o Storage Adapter que fará a conexão com o storage. Na seção
Roteiro de Atividades 6
StorageAdapters, localize e selecione o adaptador iSCSI Software Adapter. Use a
opção Properties no segundo painel para abrir as configurações deste item.
4. Em seguida, abra a aba Dynamic Discovery e utilize o botão Add para solicitar a
descoberta das LUNs disponíveis no endereço IP do servidor.
251
5. Preencha com o endereço 192.168.1.253 e porta 3260. Confirme com o botão Ok.
Virtualização de Servidores
8. Na seção Storage da aba de configuração, utilize o link Add Storage para criar
um volume VMFS em um dos LUNs disponíveis no storage. Selecione Disk/Lun
para criar um volume VMFS no Storage iSCSI disponível para o curso. Em
seguida, clique em Next.
252
Roteiro de Atividades 6
9. Na lista de LUNs apresentados, selecione o volume referente ao seu grupo
conforme descrito abaixo.
253
Virtualização de Servidores
11. Preencha o nome do volume como será visto pelo vClient. Ex.: Storage iSCSI,
Shared iSCSI.
254
Roteiro de Atividades 6
13. Observe novamente a aba Maps do datacenter para localizar o novo volume.
255
Atividade 4 – Migração de máquinas virtuais
Virtualização de Servidores
1. Desative a máquina virtual (Linux) que será migrada para o storage compartilhado.
256
3. Escolha a opção Change Datastore e clique em Next. Após, selecione o datastore
Roteiro de Atividades 6
criado e clique em Next.
257
Virtualização de Servidores
258
Roteiro de Atividades 6
Agora, é possível efetuar a migração “a quente” das máquinas virtuais:
3. Uma vez que a máquina virtual encontra-se em execução, não é mais possível
migrar os dados da MV, apenas a sua execução. Selecione a opção Change Host
e clique em Next;
Utilize também a ferramenta ping, com o comando mostrado abaixo, para estimar o
tempo de downtime da máquina virtual durante a migração.
259
Atividade 5 – Alta Disponibilidade com ESXi
Virtualização de Servidores
260
Roteiro de Atividades 6
2. Selecione a interface vmnic1 para adicioná-la à rede virtual e clique em Next.
3. Mova a nova interface para o grupo Standby Adapter, para isso selecione-a e
clique no botão Move Down. Clique em Next para prosseguir e em seguida,
clique em Finish para finalizar o assistente de adição da interface.
261
Virtualização de Servidores
A partir deste ponto, esta atividade deverá ser realizada pelo grupo.
262
6. Para habilitar o mecanismo de alta disponibilidade do ESXi, devem-se agrupar os
Roteiro de Atividades 6
hosts em Clusters. Selecione a aba Summary do datacenter criado anteriormente
e clique no link Create a Cluster.
263
8. Em seguida, clique em Enable Host Monitoring para ativar a opção de
Virtualização de Servidores
264
É possível configurar o VMware ESXI para monitorar o funcionamento das máquinas
Roteiro de Atividades 6
virtuais. Neste caso, quando uma MV deixa de responder a uma quantidade de
heartbeats, ela é reinicializada. Esta opção não será utilizada neste capítulo.
265
11. Selecione Disable EVC e clique em Next.
Virtualização de Servidores
12. Mantenha a opção Store the swapfile in the same directory... para que a
partição de swap utilizada pela máquina virtual seja armazenada no datastore
compartilhado para garantir um bom desempenho na migração. Clique em Next
para prosseguir.
266
13. A configuração selecionada é apresentada ao final do assistente. Finalize com o
Roteiro de Atividades 6
botão Finish.
A partir deste ponto, esta atividade deverá ser realizada pela dupla.
14. Com o botão esquerdo do mouse, selecione o servidor da dupla e arraste-o para
dentro do cluster para inseri-lo.
267
15. Após a inclusão do servidor no cluster, observe se ele apresenta o ícone com
Virtualização de Servidores
268
Roteiro de Atividades 6
16. Antes de utilizar o mecanismo de tolerância a falhas em alguma máquina virtual,
você deve se certificar de alguns requerimentos e restrições desta funcionalidade.
Requerimentos
Restrições
16.1. A máquina virtual só pode ter uma vCPU (não é permitido o uso de SMP).
16.2. O vDisk deve ser do tipo “Thick” (não é permitido o uso de Thin vDisk).
16.4. Alguns SO convidados não suportam e outros podem precisar ser desligados
para ativar a funcionalidade (veja a lista em http://migre.me/4AOE9).
269
17. Verifique a máquina virtual que pode ser utilizada com esse mecanismo e se será
Virtualização de Servidores
270
19. Escolha um dos servidores do grupo, acesse o console de gerenciamento da
Roteiro de Atividades 6
iDRAC e desligue-o. Observe a mudança de status na aba Summary, na seção
Fault Tolerance, nos campos Fault Tolerance Status e Secondary Location e na
seção General no campo Host, cujo IP ou nome será alterado para o host da
máquina virtual secundária, após a recuperação da falha.
271
Virtualização de Servidores
272
7
Introdução ao Hyper-V
\\Características gerais
\\Versões
\\Benefícios
\\Licenciamento
273
Características gerais
Virtualização de Servidores
Versões
Existem basicamente duas versões de Hyper-V:
A tabela 7.1 compara as versões do Windows Server com Hyper-V com o Microsoft
Hyper-V Server, em relação às suas soluções de virtualização. O produto Microsoft
Hyper-V Server é mais simples e oferece apenas a opção de fazer a consolidação de
servidores e a definição de máquinas virtuais com diferentes sistemas operacionais.
Esta última característica permite que sejam criados ambientes de teste e
desenvolvimento de software para outras plataformas.
274
As versões do Windows Server x64 que suportam o perfil Hyper-V são: Windows
Consolidação de servidores √ √ √ √
Teste e desenvolvimento √ √ √ √
Migração rápida √ √
\\Suporte a processadores multicore, em que cada máquina virtual pode ter acesso
a até quatro processadores lógicos;
275
Virtualização de Servidores
\\Serviços integrados
276
Figura 7.3
Hardware Hardware
Quando o Hyper-V é carregado pela primeira vez, é criada uma partição chamada de
partição raiz ou partição pai. Esta partição hospeda a instância do Windows Server
2008 que estava executando antes da habilitação do perfil Hyper-V. A partição pai
controla os dispositivos de hardware e responde pela alocação de memória em si,
além de solicitar ao hipervisor a criação das partições filho, que não têm acesso
direto ao hardware.
277
Figura 7.4
Virtualização de Servidores
Hipervisor
Hardware
\\Desenvolvimento e teste
\\Datacenter dinâmico
Consolidação de servidores
As empresas são pressionadas a simplificar o gerenciamento e reduzir os custos, ao
mesmo tempo em que precisam manter e aprimorar suas vantagens competitivas,
como flexibilidade, confiabilidade, escalabilidade e segurança. O uso do Hyper-V
para a consolidação de vários servidores em um único sistema físico, mantendo ao
mesmo tempo o isolamento, ajuda a suprir tais necessidades. Um dos principais
benefícios da consolidação de servidores é a redução do custo total de propriedade
(TCO), não apenas por diminuir os requisitos de hardware, mas também por reduzir
os custos com energia, refrigeração e gerenciamento.
278
Continuidade de negócios e recuperação de desastres
Desenvolvimento e teste
Desenvolvimento e teste geralmente são as tarefas que podem usufruir muito da
tecnologia Hyper-V. Através do uso de máquinas virtuais, as equipes de
desenvolvimento podem criar e testar uma ampla variedade de cenários de teste, em
um ambiente seguro e independente, o qual aproxima perfeitamente a operação dos
servidores físicos e clientes. O Hyper-V maximiza a utilização dos hardwares de
teste, reduzindo custos, melhorando o gerenciamento do ciclo de vida e aprimorando
a cobertura dos testes. Com recursos abrangentes de suporte aos sistemas
operacionais convidados e pontos de verificação, o Hyper-V é uma ótima plataforma
para ambientes de desenvolvimento e testes.
Datacenter dinâmico
O Hyper-V, em conjunto com as soluções de gerenciamento de sistema já existentes,
como o Microsoft System Center, pode ajudar a criar um datacenter dinâmico, com
sistemas de auto-gerenciamento e agilidade operacional. Por meio de recursos como
a reconfiguração automatizada de máquinas virtuais, o controle flexível de recursos e
a migração rápida, é possível criar um ambiente de TI dinâmico, que utiliza o
Hyper-V não somente para resolver problemas, mas também para antecipar o
aumento de demanda.
279
Gerenciamento com Hyper-V
Virtualização de Servidores
\\Hyper-V Manager
Hyper-V Manager
\\Interface MMC
\\Funcionalidades
Funcionalidade do MMC:
\\Propriedades
\\Cenários
\\Recursos
\\Distribuição
inteligente da carga de trabalho, com base no conhecimento de
desempenho e diretivas comerciais definidas pelo usuário.
280
Cenários
\\Gerenciamento integrado
Gerenciamento integrado
Recursos do SCVMM
\\Identificação de candidatos à consolidação
\\Disposição inteligente
\\Aprovisionamento de servidores
\\Biblioteca central
\\Aprovisionamento de autoatendimento
O SCVMM se concentra em requisitos únicos de máquinas virtuais, sendo projetado
para permitir a maior utilização possível dos servidores físicos, gerenciamento
centralizado de infraestrutura de máquina virtual e rápido aprovisionamento de
novas máquinas virtuais.
281
Recursos disponíveis no SCVMM:
Virtualização de Servidores
Disposição inteligente
Aprovisionamento de servidores
Biblioteca central
Aprovisionamento de autoatendimento
282
Snapshots com o Hyper-V
\\Testes e desenvolvimento
Os snapshots de uma máquina virtual são arquivos baseados no estado, nos dados
do disco e na configuração da máquina virtual num determinado ponto no tempo. É
possível tirar vários snapshots de uma máquina virtual, mesmo quando ela está
ativa. Em seguida, pode-se reverter a máquina virtual a qualquer um dos estados
anteriores, aplicando o snapshot apropriado. É possível usar tanto o Hyper-V
Manager como o Virtual Machine Connection para fazer um snapshot. Todas as
tarefas que podem ser realizadas com snapshots estão disponíveis através do
Hyper-V Manager, como aplicar ou excluir snapshots e exibir a lista de todos os
snapshots existentes para uma máquina virtual específica.
Uma das situações mais apropriadas para o uso dos snapshots refere-se ao
desenvolvimento e teste de atividades, incluindo a utilização da máquina virtual
como um servidor de teste para testar as atualizações e hotfixes, antes de implantá-
los nos servidores de produção. Não é recomendável utilizar snapshots em
máquinas virtuais que prestam serviços sensíveis no tempo, tais como serviços do
Active Directory (AD), ou quando o desempenho ou a disponibilidade de espaço de
armazenamento é crítica.
283
\\Os snapshots exigem espaço de armazenamento adequado, sendo armazenados
Virtualização de Servidores
como arquivos .avhd no mesmo local no disco rígido virtual. Vários snapshots
podem rapidamente consumir uma grande quantidade de espaço de
armazenamento. Quando o Hyper-V Manager é usado para excluir um snapshot,
o snapshot é removido da árvore de snapshots, mas o arquivo .avhd não é
excluído até a máquina virtual ser desligada.
Live Backup
\\Conceito
\\Métodos básicos
É possível efetuar backup automático das máquinas virtuais e seus dados sem
qualquer downtime, caso o sistema operacional convidado tenha suporte ao Volume
Shadow Copy Service (VSS). Para implementar os cenários de backup e recuperação
é preciso usar um aplicativo de backup compatível com o gravador VSS do Hyper-V.
Para usar o backup do Windows Server, será preciso adicionar uma chave de registro
ao gravador VSS do Hyper-V.
Há dois métodos básicos que podem ser usados para realizar um backup:
Método usado quando for preciso fazer o backup dos dados de um repositório que
não possui suporte do gravador VSS do Hyper-V. Nesse caso, o aplicativo de backup
é executado no sistema operacional convidado da máquina virtual.
284
O processo de backup em fita tira vantagem da funcionalidade de fita de backup
\\Live Migration
Live Migration
Live Migration é um dos mais novos recursos do Windows Server 2008 R2 Hyper-V.
Mais adiante, neste capítulo, descreveremos este recurso em detalhes, incluindo
informações sobre como ele move as máquinas virtuais em execução e descreve
cenários onde é particularmente útil, além dos seus requisitos de implementação.
285
A SLAT usa a funcionalidade de CPU disponível nos processadores Intel, que
Virtualização de Servidores
286
Alta disponibilidade
\\Host clustering
\\Quick Migration
\\Live Migration
Guest Clustering
A segunda solução de uso do Hyper-V Guest Clustering, com mais de um servidor, é
apresentada na figura 7.6. Aqui, o cluster é realizado entre duas máquinas virtuais
instanciadas em servidores físicos distintos. Neste caso, se um servidor físico (ou
mesmo a partição pai) falhar, a aplicação em cluster continuará disponível. O
detalhe deste cluster é que a conexão com o sistema de armazenamento (storage)
tem que ser feita via iSCSI (os iSCSI initiators executam dentro do sistema
operacional convidado), pois só assim a máquina virtual pode se comunicar com o
sistema de armazenamento sem precisar da partição pai.
I/O
Windows Stack
Windows
Cluster Failover
Services VSCs
Clustering
iSCSI SAN
Storage
VMBus
Hiper-V Hypervisor
287
Virtualização de Servidores
SO SO
Windows Server 2008 convidado Windows Server 2008 convidado
(Windows (Windows
Server 2003) Server 2008)
Windows Windows
Cluster Failover
Services Clustering
iSCSI SAN
Storage
Figura 7.6
Principais características do Hyper-V Guest Clustering: Guest Clustering
(diferentes
\\Aplicações que executam nos sistemas operacionais convidados são as entidades
servidores
do cluster;
físicos).
\\A alta disponibilidade é da aplicação e não da máquina virtual;
\\O sistema operacional convidado (guest) precisa ser suportado pelo Hyper-V;
Host Clustering
A segunda possibilidade para a alta disponibilidade é o Hyper-V Host Clustering. Neste
caso, o serviço de cluster é o próprio serviço de cluster do Windows Server 2008 64
bits, o failover clustering, executado na partição pai. Pode ser implementado em
sistemas de armazenamento (storage) do tipo DAS, iSCSI e FC SAN. As máquinas
virtuais são como recursos de cluster e não precisam de serviços de cluster nos
sistemas operacionais convidados. O requisito é que os arquivos de máquinas virtuais
no storage sejam acessados por todos os servidores físicos que fazem parte do cluster.
Este é o tipo de cluster mais recomendado, pois permite uma manutenção planejada e
uma melhor distribuição das cargas das máquinas virtuais. Um cluster Hyper-V Host
pode ter até 16 servidores físicos e ser implantado nas versões de 64 bits Enterprise e
datacenter. A figura 7.7 ilustra o uso do Hyper-V Host Clustering.
288
Capítulo 7 – Introdução ao Hyper-V
Parent
Partição
Partition
pai Virtual
MáquinaMachine
virtualA Virtual
MáquinaMachine
virtualA Parent
Partição
Partition
pai Virtual
MáquinaMachine
virtualA
SO OS
Guest SO OS
Guest SO OS
Guest
Windows
Windows convidado
(Windows convidado
(Windows
Windows
Windows convidado
(Windows
Server
Server 2008
2008 (Windows
Server 2003) (Windows
Server 2003) Server
Server 2008
2008 (SUSE 2003)
Server Linux
(Full or Core) Server 2003) Server 2003) (Full or Core) Enterprise
Server 10)
Hiper-V
Hiper-V
Hypervisor
Hypervisor Hiper-V Hypervisor
Dell PowerEdge
Dell PowerEdge
Server Server Dell PowerEdge Server
\\As cargas de trabalho (aplicações) dentro das máquinas virtuais não precisam
ser cluster-aware.
O Hyper-V Host clustering permite tanto o failover planejado, conhecido como Quick
Migration/Live Migration, quanto o failover não planejado. O Hyper-V permite a
Quick Migration (migração rápida) de uma máquina virtual em execução, de um
sistema físico hospedeiro para outro, com um tempo de inatividade mínimo,
aproveitando as capacidades já conhecidas de alta disponibilidade das ferramentas
de gerenciamento do Windows Server e do SCVMM.
Recovery Point
Objective Quick Migration
Processo que
O Quick Migration combina a virtualização baseada em hipervisor do Windows com
estima o quanto
o cluster failover disponibilizado nas versões Windows Server 2008 Enterprise e
será necessário
retroceder no Windows Server 2008 datacenter. O Quick Migration não apresenta Recovery Point
tempo para obter Objective (RPO) zero, pois tanto o sistema operacional convidado quanto a carga de
uma cópia trabalho da máquina ficam indisponíveis por algum tempo, enquanto são executados
consistente para a os procedimentos de cluster. Este tempo normalmente varia entre quinze segundos
reinicialização
até alguns minutos. Devido às características de cluster, e pela maneira com que o
correta.
serviço de cluster interage com o processador, é recomendado que os processadores
289
dos servidores envolvidos no cluster sejam idênticos. No caso de failover não
Virtualização de Servidores
Live Migration
O Live Migration é integrado com o Windows Server 2008 R2 Hyper-V e com o
Microsoft Hyper-V Server 2008 R2. Com o Live Migration é possível mover as
máquinas virtuais em execução de um servidor físico Hyper-V para outro, sem
qualquer interrupção de serviço ou tempo de indisponibilidade perceptível. Dessa
forma, o Live Migration oferece uma boa agilidade, pois os datacenters com
múltiplos servidores físicos Hyper-V serão capazes de mover as máquinas virtuais
(em execução) para um computador físico melhor, a fim de se obter maior
desempenho e escalabilidade ou otimizar a consolidação sem impacto para os
usuários. Ainda, o Live Migration torna possível manter as máquinas virtuais on-line,
mesmo durante a manutenção, aumentando a produtividade dos usuários e dos
administradores de servidor. Os datacenters também serão capazes de reduzir o
consumo de energia, aumentando dinamicamente as taxas de consolidação e
desligando os servidores físicos não utilizados durante os horários de menor demanda.
290
Gerenciamento do Live Migration
O Windows Server 2008 Hyper-V suporta o Quick Migration. O Windows Server 2008
R2 Hyper-V suporta tanto o Quick Migration como o Live Migration. O Live Migration
foi disponibilizado pela versão Windows 2008 Server R2. O Live Migration é integrado
ao Windows Server 2008 R2 Hyper-V e ao Microsoft Hyper-V Server 2008 R2.
291
Virtualização de Servidores
292
7
Roteiro de Atividades
Introdução ao Hyper-V
Atividade 1 – Instalação do Hyper-V
293
4. Selecione a versão indicada pelo instrutor. O exemplo a seguir se utiliza do
Virtualização de Servidores
Usuário: Administrator
Senha: Virt3sr
294
Roteiro de Atividades 7
11. Na etapa seguinte marque a opção Hyper-V e clique em Next.
12. A tela seguinte trará uma série de observações sobre o Hiper-V. Prossiga com o
assistente clicando em Next.
13. Selecione a 2ª interface de rede onde serão criadas redes virtuais para conectar
as máquinas virtuais.
Gerenciamento do Hyper-V
Esta atividade deverá ser realizada em dupla.
295
Durante o curso, o Gerenciador de Servidores será usado para acessar o snap-in de
Virtualização de Servidores
Snap-ip
gerenciamento do Hyper-V. Objeto (código,
programa), que se
1. Para acessar a interface de gerenciamento, utilize o atalho para o Gerenciador de integra a outro
Servidores (Server Manager) na barra de tarefas. para funcionar
como parte de
um todo.
296
3. Em Virtual Hard Disks e Virtual Machines, localize os caminhos padrão
Roteiro de Atividades 7
utilizados para armazenar as imagens e configurações das máquinas virtuais. O
Hyper-V mantém o particionamento efetuado na instalação do Windows (no caso
do padrão, uma única partição com sistema de arquivos NTFS).
297
Virtualização de Servidores
8. Configure a interface de rede virtual na rede privada. Para isso, acesse Control
Panel à Network and Internet à Network and Sharing Center.
298
Atividade 2 – Acesso ao servidor de ISOs
Roteiro de Atividades 7
Esta atividade deverá ser realizada em dupla.
1. Abra o Windows Explorer. Na barra lateral, localize o item Network e clique com
o botão direito. Selecione o item Map network drive.
Para digitar o símbolo “\”, altere o idioma do teclado para EN conforme indicado na
próxima figura.
299
Virtualização de Servidores
300
Roteiro de Atividades 7
Marque a opção Do not show this page again e clique em Next.
301
Virtualização de Servidores
302
Roteiro de Atividades 7
2. Observe que, por padrão, o disco virtual criado utiliza conexão IDE.
3. São adicionadas às máquinas virtuais portas seriais que podem ser acessadas no
hipervisor através de uma abstração de named pipe (FIFO), permitindo que
aplicações na máquina virtual se comuniquem com aplicações no hipervisor sem
a utilização de rede.
303
Virtualização de Servidores
304
8
Gerenciamento do Hyper-V
Infraestrutura de hardware
\\Processador
\\Memória
\\Armazenamento
\\Rede
\\Outros componentes
Processador
O Hyper-V precisa de processadores com características específicas, como possuir
arquitetura de 64 bits, oferecer suporte de hardware à virtualização (Hardware
Assisted Virtualization – HAV) e ter o modo Hardware Enforced Data Execution
Prevention (DEP) aplicado por hardware disponível e habilitado. Os processadores
Intel-VTx e AMD-V contemplam esses três requisitos.
305
configurações de virtualização assistida por hardware (HAV) e DEP aplicado por
Virtualização de Servidores
Memória
A quantidade máxima de memória que pode ser usada é determinada pelo sistema
operacional, conforme segue:
Armazenamento
O Hyper-V oferece suporte a uma variedade de opções de armazenamento. Os
seguintes tipos de armazenamento físico podem ser utilizados com um servidor que
executa o Hyper-V:
\\Storage Area Network (SAN): pode utilizar tecnologias Internet SCSI (iSCSI),
Fibre Channel e SAS. A Microsoft não oferece suporte a NAS (armazenamento
conectado à rede) para o Hyper-V.
306
É possível configurar uma máquina virtual para usar os seguintes tipos de
\\Discos rígidos virtuais de até 2040 GB: você pode usar discos rígidos virtuais
fixos, expandindo dinamicamente os discos virtuais e diferenciando os discos.
Embora o desempenho de E/S dos dispositivos SCSI e IDE físicos possa diferir
bastante, isso não é verdadeiro para dispositivos SCSI e IDE virtualizados no
Hyper-V. Os dispositivos de armazenamento IDE e SCSI do Hyper-V oferecem alto
desempenho de E/S, quando os serviços de integração são instalados no sistema
operacional convidado.
Rede
O Hyper-V oferece uma variedade de configurações e opções para atender a
diferentes requisitos de rede. A rede do Hyper-V contém o seguinte suporte:
\\Cada máquina virtual pode ser configurada com até 12 adaptadores virtuais de
rede: 8 podem ser do tipo “adaptador de rede” e 4 podem ser do tipo “adaptador
de rede herdado”. O tipo “adaptador de rede” oferece melhor desempenho e
requer um driver para máquina virtual incluso nos pacotes de serviço de integração.
\\Cada adaptador de rede virtual pode ser configurado com um endereço MAC
estático ou dinâmico.
307
Virtualização de Servidores
\\Pode-se ter um número ilimitado de redes virtuais com até 512 máquinas
virtuais por rede.
Não é possível conectar uma rede virtual a um adaptador de rede sem fio. Como
resultado, não é possível oferecer recursos de rede sem fio a máquinas virtuais.
Outros componentes
O Hyper-V oferece suporte para a criação de dispositivos de E/S virtuais comuns às
máquinas físicas, como:
\\Unidade de DVD: uma máquina virtual tem uma unidade de DVD virtual por
padrão quando é criada. As máquinas virtuais podem ser configuradas com até 3
unidades de DVD conectadas a um controlador IDE. Elas oferecem suporte a até
4 dispositivos IDE, mas um dispositivo deve ser o disco de inicialização. Uma
unidade de DVD virtual pode acessar CDs e DVDs, arquivos .iso ou mídia física.
Entretanto, apenas uma máquina virtual pode ser configurada para acessar uma
unidade de CD/DVD física por vez.
\\Porta serial (COM): cada máquina virtual é configurada com duas portas (COM)
seriais virtuais que podem ser conectadas a um canal (pipe) nomeado para
comunicação com um computador físico local ou remoto. Nenhum acesso a uma
porta COM física é disponibilizado por uma máquina virtual.
\\Unidade de disquete: cada máquina virtual está configurada com uma unidade
de disquete virtual, que pode acessar os arquivos contidos no Virtual Floppy Disk
(.vfd). Nenhum acesso a uma unidade de disquete física é disponibilizado para
máquinas virtuais.
\\Discos suportados
Pode-se utilizar o Hyper-V para configurar e usar várias máquinas virtuais ao mesmo
tempo. O número específico depende de dois fatores. Um fator é a disponibilidade
dos recursos físicos no servidor que executa o Hyper-V. O outro fator é a capacidade
máxima do Hyper-V. É possível configurar até 512 máquinas virtuais em um servidor
que executa o Hyper-V. Com os recursos físicos apropriados, a versão de lançamento
do Hyper-V oferece suporte a até 128 máquinas virtuais em execução ao mesmo
tempo. Um hotfix (KB956710) está disponível para aumentar para 192 o número
máximo de máquinas virtuais em execução.
308
Sistemas operacionais convidados
\\Windows Server 2008 Standard e Windows Server 2008 Standard sem Hyper-V;
\\Windows Server 2008 Enterprise e Windows Server 2008 Enterprise sem Hyper-V;
\\Windows Server 2008 Datacenter e Windows Server 2008 Datacenter sem Hyper-V;
\\Suse Linux Enterprise Server 10 com Service Pack 2 (edição x86 ou x64);
\\Suse Linux Enterprise Server 10 com Service Pack 1 (edição x86 ou x64).
Discos suportados
Os tipos de disco utilizados pelo Hyper-V recaem em dois grandes grupos: Virtual
Hard Disk (VHD) e pass-through. Um Virtual Hard Disk (VHD) é um arquivo que
reside em uma partição formatada a que a partição pai tem acesso. Este arquivo
aparece para o sistema operacional convidado como um disco com um conjunto de
blocos em estado bruto. A próxima figura ilustra o uso de VHD.
C:\
Disk 2 D:\
D:\\
VM1.VHD D:\
D :\
\VM2_1.VHD
D :\
\VM2_2.VHD
309
Um disco pass-through é um disco físico mapeado diretamente em uma máquina
Virtualização de Servidores
virtual. Para a partição pai o disco está off-line e o acesso direto para escrita e
leitura não está disponível. Os requisitos de E/S para a máquina virtual são passados
através da partição pai para o disco. Com a liberação da partição pai, sobram ciclos
adicionais de CPU para processar as máquinas virtuais. Quando mapeados para um
disco pass-through, o sistema operacional convidado tem acesso direto aos blocos
brutos do storage físico. A figura a seguir ilustra o uso de pass-through.
SO convidado SO convidado
Windows Server 2008
Disk 1 C:\
C:\
C:\
Disk 2
D:\
Disk 3
Disk 4
Discos e armazenamento
\\Opções de armazenamento em máquinas virtuais
310
Cenário HD Virtual SCSI SCSI Local HD Virtual SCSI Remoto
Tipo de disco exposto Disco rígido Disco físico Disco rígido Disco físico
ao sistema virtual em NTFS diretamente virtual em diretamente
operacional de conectado a uma NTFS conectado a uma
gerenciamento máquina virtual máquina virtual
\\Fixo: um disco rígido virtual fixo é um disco que ocupa o espaço em disco físico
no sistema operacional de gerenciamento igual ao tamanho máximo do disco,
independentemente de uma máquina virtual exigir o espaço em disco. Leva mais
tempo para ser criado do que outros tipos de disco, porque o tamanho alocado
do arquivo .vhd é determinado durante a sua criação. Esse tipo de disco rígido
virtual proporciona melhor desempenho em comparação com outros tipos,
porque os discos rígidos virtuais fixos são armazenados em um bloco contíguo no
sistema operacional de gerenciamento.
311
\\Expansão dinâmica: o disco rígido virtual de expansão dinâmica é aquele em
Virtualização de Servidores
que o tamanho do arquivo .vhd cresce à medida que os dados são gravados no
disco. Esse tipo permite o uso mais eficiente do espaço em disco. Você precisará
monitorar o espaço em disco disponível para evitar ficar sem espaço no sistema
operacional de gerenciamento.
Com discos rígidos virtuais, cada máquina virtual oferece suporte a até 512 TB de
armazenamento. Os discos físicos diretamente conectados a uma máquina virtual
não têm limite de tamanho, a não ser a limitação do sistema operacional convidado.
Quando um novo disco rígido virtual é criado, são necessários um nome e um local
de armazenamento. Os discos são armazenados como arquivos .vhd, o que os torna
portáteis, mas também representa um risco de segurança potencial. É preciso
eliminar esse risco tomando algumas precauções, como armazenar os arquivos .vhd
em um local seguro. Não se deve criar o disco rígido virtual em uma pasta marcada
para criptografia. O Hyper-V não oferece suporte ao uso de mídia de armazenamento
se o Encrypting File System tiver sido usado para criptografar o arquivo .vhd.
Entretanto, é possível usar os arquivos armazenados em um volume que use
Criptografia da Unidade de Disco BitLocker do Windows.
312
Ao usar discos físicos diretamente conectados a uma máquina virtual, deve-se ter ciência
Aspectos de segurança
\\Práticas recomendadas
Uma instalação Server Core oferece a menor superfície de ataque e reduz o número
necessário de correções, atualizações e reinicializações para manutenção.
313
Não conceder permissões aos administradores de máquina virtual no sistema
Virtualização de Servidores
operacional de gerenciamento.
Como as máquinas virtuais possuem uma maior mobilidade e são mais rápidas de
implantar do que as máquinas físicas, há um risco maior de que uma máquina virtual
não totalmente atualizada ou com todas as correções aplicadas possa ser implantada.
Para gerenciar esse risco com eficiência, devem ser usados os mesmos métodos e
procedimentos de atualização de máquinas virtuais empregados na atualização de
servidores físicos. Por exemplo, se for permitido o uso de atualizações automáticas
com o Windows Update, Microsoft System Center Configuration Manager ou outro
método de distribuição de software, é necessário verificar se as máquinas virtuais
estão atualizadas e/ou com as correções aplicadas antes de serem implantadas.
Por padrão, nenhuma rede virtual está configurada para o sistema operacional de
gerenciamento. É recomendado o uso de um adaptador de rede dedicado para
gerenciar o servidor que executa o Hyper-V e não o expor ao tráfego de rede não
confiável. Não se deve permitir que máquinas virtuais utilizem este adaptador de
rede. É recomendado que sejam usados um ou mais adaptadores de rede dedicados
diferentes para a rede da máquina virtual. Isso permite aplicar níveis diferentes de
configuração e diretiva de segurança de rede para as máquinas virtuais. Por
exemplo, é possível configurar a rede para que as máquinas virtuais tenham acesso
de rede diferente em relação ao sistema operacional de gerenciamento, incluindo o
uso de VLANs, IPsec, Proteção de Acesso à Rede (NAP) e Microsoft Forefront Threat
Management Gateway.
314
Usar a Criptografia de Unidade de Disco BitLocker para proteger os recursos.
Quando um servidor empregado para virtualização não for mais usado, por exemplo em
um cenário de teste ou desenvolvimento, é recomendada a desativação das configurações
de BIOS de virtualização assistidas por hardware e necessárias ao Hyper-V.
Backup e Restore
\\Backup on-line e off-line
315
Como visto na sessão anterior, o Hyper-V oferece duas possibilidades diferentes de
Virtualização de Servidores
\\Todos os discos que estiverem sendo usados pela máquina virtual são
configurados no sistema operacional convidado como discos básicos formatados
em NTFS. As máquinas virtuais que usam o armazenamento em que as partições
físicas foram formatadas como discos dinâmicos (ou o sistema de arquivos
FAT32) impedem a realização de um backup on-line. Isso não é o mesmo que
expandir dinamicamente os discos rígidos virtuais, que são totalmente
suportados pelas operações de backup e restauração.
316
Quando não for possível realizar um backup on-line, será feito um backup off-line.
Processo de restauração
O processo de restauração (restore) é direto, desde que as recomendações descritas
anteriormente sejam seguidas quando os backups forem criados. Isso inclui seguir
as etapas recomendadas para assegurar que os dados não inclusos em um backup
de servidor completo possam ser recuperados ou criados novamente.
Entretanto, se o conjunto de backups contiver mídia sem suporte para gravador VSS,
é preciso seguir uma etapa adicional. Primeiro, é necessário restaurar todo o sistema
ou uma máquina virtual, dependendo das circunstâncias. Na sequência, é feita a
restauração da mídia sem suporte ao VSS no sistema operacional convidado. Ao
tentar restaurar uma máquina virtual enquanto ela estiver em execução, ela será
desativada e excluída antes da restauração do backup.
317
Redes virtuais
Virtualização de Servidores
\\Noções básicas
É possível criar redes virtuais no servidor Hyper-V para definir várias topologias entre
as máquinas virtuais e o servidor de virtualização. Usando o Gerenciador de Rede
Virtual (acessado pelo Gerenciador Hyper-V), tem-se a opção de três tipos diferentes
de redes virtuais.
Noções básicas
Enquanto o Hyper-V permite configurar ambientes complexos de rede virtual, o
conceito básico de rede virtual é direto. Para uma configuração de rede virtual
simples, é recomendado ter pelo menos dois adaptadores de rede no servidor que
executa o Hyper-V: um adaptador de rede dedicado à máquina física para
gerenciamento remoto e um ou mais adaptadores de rede dedicados às máquinas
virtuais. Se estiver executando um iniciador iSCSI para armazenamento em disco
rígido virtual, é recomendado o uso de adaptadores de rede adicionais no sistema
operacional de gerenciamento. Esse sistema é uma partição que chama o hipervisor
do Windows e solicita que novas partições sejam criadas. Só pode haver um sistema
operacional de gerenciamento.
318
Quando se instala o Hyper-V e se cria uma rede virtual externa, o sistema
Uma vez criada, a rede virtual funciona como uma rede física, exceto pelo fato de
que o comutador é baseado em software, e as portas podem ser adicionadas ou
removidas dinamicamente conforme necessário.
Quando uma rede virtual externa for configurada, todo o tráfego de rede será
encaminhado pelo comutador virtual. Por esse motivo, recomendamos usar pelo
menos um adaptador de rede físico adicional para o gerenciamento do tráfego de
rede. O comutador virtual funciona como um comutador físico e encaminha o
tráfego de rede pela rede virtual ao seu destino. A figura a seguir é um exemplo de
rede virtual externa.
Computador físico
Figura 8.4
Rede virtual Máquina virtual A Máquina Virtual B
externa.
Aplicativo de rede Aplicativo de rede
Adaptador de rede
Adaptador de rede
da máquina virtual
da máquina virtual
Aplicativo de rede
Internet
319
Em redes virtuais internas, só é permitida a comunicação entre máquinas virtuais no
Virtualização de Servidores
Aplicativo de rede
Comutador
físico
Use uma rede virtual privada quando quiser permitir a comunicação apenas entre
máquinas virtuais no mesmo servidor físico. A figura seguinte mostra um exemplo
de rede virtual privada.
320
Figura 8.6
Aplicativo de rede
A máquina virtual está logicamente conectada a uma porta na rede virtual. Para que
um aplicativo de rede da máquina virtual se conecte externamente, primeiro ele é
encaminhado através do adaptador a uma porta lógica na rede virtual externa, a
qual a VM está vinculada. O pacote de rede é direcionado ao adaptador de rede
físico e para uma rede física externa.
321
rede a essa porta. Até que essa determinação seja feita pela rede virtual, os pacotes
Virtualização de Servidores
Configurando VLANs
O Hyper-V oferece suporte a Redes Locais Virtuais (VLANs), e como a configuração
de uma VLAN é baseada em software, os computadores podem ser movidos
facilmente e ainda terem mantidas suas configurações de rede. Para cada adaptador
de rede virtual conectado a uma máquina virtual, você pode configurar um ID de
VLAN para a máquina virtual. Você precisará do seguinte para configurar VLANs:
\\Um adaptador de rede físico que ofereça suporte a pacotes de rede com IDs da
VLAN já aplicados.
O modo de tronco permite que vários IDs da VLAN compartilhem a conexão entre o
adaptador de rede físico e a rede física. Para fornecer acesso externo às máquinas
virtuais na rede virtual em várias VLANs, é preciso configurar a porta na rede física
que deve estar no modo de tronco. Você também precisará conhecer as VLANs
específicas usadas e todos os IDs da VLAN usados pelas máquinas virtuais às quais
a rede virtual oferece suporte.
322
8
Roteiro de Atividades
Gerenciamento do Hyper-V
Atividade 1 – Instalação e configuração do Active Directory
1. Nesta etapa utilizaremos uma pré-instalação do Windows Server 2008 que está
disponível no servidor de ISOs em formato VHD. Copie este arquivo para o seu desktop.
Nome: Servidor_AD
Memória: 4000 MB
HD: 20 GB
Interface de rede: Rede Virtual
323
3. Após a instalação, conecte-se à máquina virtual e utilize o link Add roles.
Virtualização de Servidores
324
Roteiro de Atividades 8
5. Após a instalação do Active Directory, abra a janela do gerenciador de servidores
e localize a função Active Directory Domain Services. Utilize o link destacado
para iniciar o assistente de instalação dos serviços de domínio (Active Directory
Domain Services Instalation Wizard). Em seguida será exibida a tela do
assistente. Clique em Next.
6. Selecione a opção de Create a new domain in a forest para criar uma árvore
vazia e clique em Next.
325
7. Nomeie o novo domínio de acordo com a identificação atribuída ao grupo e
Virtualização de Servidores
clique em Next.
326
Roteiro de Atividades 8
9. Na tela seguinte, habilite o serviço de DNS conforme solicitado pelo wizard e
clique em Next.
10. Será apresentado um aviso devido ao uso de IP dinâmico por parte do servidor.
Selecione a opção Yes.
11. Devido à infraestrutura DNS utilizada durante o curso, o servidor DNS não
encontrará um servidor responsável pela árvore de nomes esr.edu.br e um alerta
será exibido. Clique em Yes para confirmar a utilização do domínio especificado.
13. Defina a senha de acesso ao novo domínio. Por simplicidade, utilize a mesma
senha definida para o usuário Administrator. Clique em Next.
14. Será exibida a tela Summary. Verifique as informações e clique em Next para
aplicar as configurações, e por fim clique em Finish e reinicie o servidor virtual.
327
4. A seguir, utilize os links System à Change settings para alterar o nome e o
Virtualização de Servidores
domínio do Windows.
Talvez seja necessário aguardar alguns segundos para que a máquina virtual do
gerenciador de domínios complete sua inicialização, antes de efetuar logon como
usuário do domínio.
328
Atividade 2 – Instalação e configuração do System Center Virtual Machine
Roteiro de Atividades 8
Manager 2008 R2
No ambiente do curso, criaremos uma máquina virtual que utilizará um disco rígido
virtual que contém o SCVMM pré-instalado.
Esta atividade deverá ser realizada em dupla, porém apenas um dos alunos da
dupla efetuará a instalação e a configuração dos hosts.
Nome: SCVMM
Memória: 2048 MB
Interface de Rede: Virtual
Disco Rígido Virtual: Use um disco rígido virtual existente
329
Virtualização de Servidores
330
Atribua a senha Virt3sr para o usuário Administrator da máquina virtual que
Roteiro de Atividades 8
executará o Virtual Machine Manager.
331
6. Inicie a máquina virtual e faça logon no domínio com o usuário Administrator e a
Virtualização de Servidores
Estas não são as boas práticas de uso do Active Directory do Windows Server.
Porém, o objetivo desta prática é apenas visualizar e efetuar operações no SCVMM.
332
Esta atividade deverá ser executada individualmente. Cada aluno acessará o
Roteiro de Atividades 8
hipervisor a partir da sua estação.
1. Repita os passos das atividades anteriores e inclua a estação que você está
utilizando no domínio criado para o grupo.
4. Aceite os termos de licença, marque para não utilizar o Microsoft Update, faça a
checagem dos pré-requisitos (existência do domínio NET Framework 3.0 e
PowerShell instalado), mantenha o local padrão de instalação, atribuição de
portas e finalize a instalação.
333
5. Inicie o software pelo atalho criado no seu desktop chamado SCVMM Admin
Virtualização de Servidores
334
Atividade 4 – Adicionando servidores Hyper-V ao SCVMM
Roteiro de Atividades 8
Esta atividade poderá ser realizada em dupla, porém apenas um dos alunos da
dupla efetuará a adição dos hosts.
335
4. Na janela apresentada, clique em Search (1) e na seção Search results,
Virtualização de Servidores
336
Roteiro de Atividades 8
5. Em Configuration Settings, selecione o host group All Hosts e avance.
337
Virtualização de Servidores
8. Ao iniciar a tarefa, será apresentada uma nova janela que mostrará todo o avanço
e os procedimentos realizados durante o processo. Espere o término do processo.
No término do processo, verifique no Host Group chamado All Hosts a presença dos
dois hipervisores do grupo.
338
Atividade 5 – Visão global do SCVMM
Roteiro de Atividades 8
O SCVMM é organizado em 5 seções: Hosts, Virtual Machines, Library, Jobs e
Administration. Nessa atividade, conheceremos um pouco de cada seção da ferramenta.
339
2. A segunda seção é chamada de Virtual Machines. É responsável pelas operações
Virtualização de Servidores
que podem ser feitas nas máquinas virtuais que estão rodando nos hipervisores.
Nesta seção é possível iniciar, parar, pausar, salvar o estado, descartar um estado
salvo, desligar a força e se conectar a uma máquina virtual. Também é possível
migrá-la para outro hipervisor ou para um storage, gerar um checkpoint (que
nada mais é do que um snapshot do estado da máquina em determinado
momento), gerenciar os checkpoints, instalar os serviços de convidado, colocá-la
em modo de reparo, gerar um template a partir de uma máquina virtual,
cloná-la, guardá-la na Library do SCVMM, ver a conexão de rede da máquina
virtual e suas propriedades, filtrá-las a partir dos seus status, dono da máquina,
sistema operacional, data de adição e tags.
340
3. A terceira seção é chamada de Library. É a seção responsável pela criação de
Roteiro de Atividades 8
objetos que darão suporte à infraestrutura virtual. É possível criar templates de
máquinas virtuais pré-instaladas, perfis pré-definidos de hardware, perfis pré-
definidos de sistemas operacionais convidados, scripts PowerShell, imagens ISO,
editar as configurações da biblioteca etc.
341
4. A quarta seção é chamada de Jobs. É onde ficam listadas todas as operações
Virtualização de Servidores
feitas no SCVMM.
342
Roteiro de Atividades 8
6. É possível visualizar como estão conectados os servidores físicos e virtuais.
Clique em Networking que fica na barra de ferramentas superior do SCVMM,
selecione todos os hosts do grupo All Hosts para serem mostrados e clique em
OK. Após, você visualizará um mapa que mostra toda a conexão de rede atual
dos servidores físicos e virtuais.
343
Virtualização de Servidores
344
Atividade 6 – Clonando máquinas virtuais no SCVMM
Roteiro de Atividades 8
É possível clonar máquinas virtuais através do SCVMM para simplificar e agilizar o
processo de provisionamento de recursos para uma infraestrutura virtual. A máquina
virtual que você deseja clonar precisa estar desligada no momento da clonagem.
Siga os passos abaixo para clonar uma máquina virtual pré-criada.
1. Na seção Virtual Machines, selecione a máquina virtual que você deseja clonar,
vá ao menu Actions > Virtual Machines > clique em Clone. Ou clique com o
botão direito do mouse na máquina virtual desejada e clique na opção Clone.
345
2. Identifique a máquina virtual que estará sendo clonada, com um nome diferente
Virtualização de Servidores
346
4. Selecione o destino que será dado à máquina virtual que será criada. Você tem a
Roteiro de Atividades 8
opção de colocar a máquina virtual em um hipervisor (Place the virtual machine
on a host) ou de guardar a máquina virtual na biblioteca para que a mesma
possa ser utilizada posteriormente (Store the virtual machine in the library).
Selecione a opção de colocar a máquina virtual em um host.
347
6. Na etapa chamada Select Paths, selecione onde será o local de armazenamento
Virtualização de Servidores
348
Roteiro de Atividades 8
9. Inicie a máquina virtual clonada e conecte-se a ela para confirmar o sucesso
da clonagem.
349
Atividade 7 – Configuração do cluster de Alta Disponibilidade
Virtualização de Servidores
1. Adicione o recurso Cluster Failover em cada uma das blades do grupo, confirme
a instalação e aguarde o final do processo.
350
Roteiro de Atividades 8
3. Será exibida a tela inicial do assistente de criação do cluster. Leia as informações
contidas e clique em Next. Adicione os servidores do grupo ao cluster. Digite o
nome (sem o sufixo de domínio) e pressione a tecla Enter.
351
5. Em seguida, o assistente de validação da configuração do cluster será iniciado.
Virtualização de Servidores
352
7. Aguarde a conclusão do teste e observe se serão exibidos alertas devido à falta
Roteiro de Atividades 8
de um disco compartilhado entre os nós do cluster.
Conexão ao storage
Os seguintes passos devem ser feitos em todos os servidores do grupo.
353
Virtualização de Servidores
6. Na aba Volumes and Devices, clique no botão Auto configure para descobrir as
LUNs disponíveis. Em seguida, clique em Ok para fechar a janela e salvar a lista
de descoberta.
354
7. Na interface de linha de comando do Windows (cmd ou PowerShell), execute a
Roteiro de Atividades 8
ferramenta diskpart. Repita a sequência seguinte de comandos com i variando
de 1 a 10 até localizar o disco correspondente à LUN associada ao grupo.
Identificação: LUN x
8. Uma vez descoberto o número do disco, utilize os comandos abaixo para ativá-lo.
10. Localize o disco correspondente à LUN do grupo e clique com o botão direito
sobre a área da partição primária. Clique em Formatar.
355
Virtualização de Servidores
356
Atividade 9 – Migração de máquinas virtuais
Roteiro de Atividades 8
Esta atividade deverá ser realizada em grupo.
Para que seja possível a migração “a quente” de máquinas virtuais entre servidores
de um cluster, é necessário que os discos virtuais estejam armazenados em um
volume compartilhado pelos servidores. O Hyper-V não fornece ferramentas
automatizadas para mover uma máquina virtual de um disco local para o disco
compartilhado. Desta forma, é necessário efetuar esta movimentação manualmente.
357
4. Defina um nome para a nova máquina virtual (diferente do original) e instrua o
Virtualização de Servidores
6. Selecione a opção Use an existing virtual disk para conectar à máquina virtual o
arquivo VHD copiado para o volume compartilhado. Conclua o assistente
clicando em Finish.
358
7. Uma entrada para esta máquina virtual será criada dentro da árvore Services
Roteiro de Atividades 8
and aplications da função cluster.
359
Virtualização de Servidores
Durante este processo, um novo endereço MAC será atribuído à interface de rede,
o que pode confundir a configuração já presente no disco. Em uma máquina
virtual Linux, utilize o comando $sudo dhclienteth1 para obter um endereço IP
para a nova interface.
360
10. Na sua estação execute o comando ping com parâmetro –t para o servidor e
Roteiro de Atividades 8
certifique-se de que o firewall está desabilitado.
Observe que a conexão com o console da máquina virtual será perdida devido à
alteração de servidor.
361
2. O assistente será iniciado apresentando a tela explicativa do serviço. Clique em
Virtualização de Servidores
5. Efetue a migração de uma máquina virtual para o servidor de número par do grupo.
Não desligue o servidor no qual o servidor de domínios do grupo está sendo executado.
362
Roteiro de Atividades 8
7. Observe a inicialização automática da máquina virtual em outro servidor do cluster.
363
Virtualização de Servidores
364
9
Consolidação do conhecimento
Software
\\Hipervisores
\\Microsoft Hyper-V
\\VMware vSphere
\\Citrix XenServer
\\Gerenciamento
\\vCenter
\\XenCenter
\\Hyper-V SCVMM
365
Hipervisores
Virtualização de Servidores
Microsoft Hyper-V
Figura 9.1
Partição pai Partições filhas
Arquitetura do
VMI Provider Hyper-V.
Virtual Machine
Management Service
Processos
de trabalho das
máquinas virtuais User Mode
Kernel Mode
Windows Server Windows Server Xen-Enabled
2008 2007, 2008 Linux Kernel
Non-
Hypervisor Linux VSC
Windows Windows
Kernel
(VSP)
Kernel
(VSC) Aware OS
Hypercall Adapter
Windows Hypervisor
No ambiente de rede, sempre que possível, deve-se escolher para as máquinas Dispositivos
virtuais os dispositivos sintéticos em lugar dos emulados. Na interface de sintéticos
São os novos
configuração de rede para a máquina virtual essas denominações não aparecem,
dispositivos de
mas as associações são:
alto desempenho
\\Legacy Network Adapter – emuladas; suportados pelo
Hyper-V.
\\Network Adapter – sintéticas.
366
Capítulo 9 – Consolidação do conhecimento
O Hyper-V precisa de um número significativo de placas de rede (Network Interface
Card – NIC). Como regra geral, sugere-se usar duas placas quad-port para
complementar as duas interfaces de rede que vêm normalmente nos racks. Existem
duas opções de discos para as máquinas virtuais: dinâmicos e fixos.
Neste caso, o ganho de espaço no storage pelo uso de discos dinâmicos acarreta
uma queda no desempenho. A sugestão é usar discos fixos para máquinas de
produção, e discos dinâmicos para testes e desenvolvimento.
\\C:\ProgramData\Microsoft\Windows\Hyper-V;
\\C:\Users\Public\Documents\Hyper-V\VirtualHard Disks;
O Hyper-V em produção não deve ser usado como uma workstation. Também
não deve ser permitido o uso da rede de gerenciamento para acessar a internet.
367
VMware ESX/ESXi
Virtualização de Servidores
Figura 9.2
Console de serviço (COS)
VMware: ESX
vs ESXi.
Agentes de gerenciamento Baseado em vAPI sem agentes
Agentes de hardware
Baseado em CIM sem agentes
Console de serviço (COS)
vCLI, PowerCLI
Comandos para
configuração e
diagnósticos
Consoles de suporte local
368
Figura 9.3
VM VM VM
Console de serviço
Suporte e
Busybox gerenciamento de
recursos das
Combina
máquinas virtuais
pequenas versões VMkernel
de vários utilitários
Unix em um único
e compacto Vejamos agora a arquitetura ESXi (figura 9.4), onde o console foi substituído por um
executável. É Shell Posix (baseado em Busybox) trazendo com isso uma atuação mais “Linux like”,
considerado o porém com menos funcionalidades e possivelmente menos segurança. Nesta
“canivete suíço” arquitetura os agentes rodam diretamente no vmkernel. Os módulos de terceiros,
dos Linux
como drivers e monitores de hardware, só são permitidos quando assinados
embarcados.
digitalmente pela VMware.
Figura 9.4
Arquitetura Comandos CLI
para suporte
ESXi. e configuração
Gerenciamento Monitoramento
de sistema de hardware
sem agentes sem agentes
VM VM VM
Suporte e
Framework de Common Agentes de
gerenciamento de
gerenciamento Information infraestrutura
recursos das
VMware Model (CIM) (NTP, Syslog etc)
máquinas virtuais
369
XenServer
Virtualização de Servidores
Figura 9.5
Arquitetura
Pilha de virtualização SO SO
XenServer.
convidado convidado
Linux Windows
Pilha da Drivers de
Ferramenta dispositivos SO SO
convidado convidado
Xen
Windows Linux
XenTM Hypervisor
Hardware
370
com que o XenServer pare de funcionar. Se o problema de desempenho for de E/S, é
Soluções de gerenciamento
Os sistemas de gerenciamento de plataformas virtualizadas são ferramentas
indispensáveis para a administração desses ambientes. No decorrer do curso foram
apresentadas as ferramentas de gerenciamento, onde tivemos a oportunidade de instalá-
las e usá-las. Os recursos de todas são semelhantes, e como cada uma é desenvolvida
para um determinado hipervisor, não é possível testar cada uma em ambientes
diferentes. A exceção é o XenCenter, disponibilizado para Xen e para Hyper-V.
Figura 9.6
Solução de
Windows Console de Provisionamento
gerenciamento
PowerShell administrador delegado UI
Hyper-V.
SCVMM Agent
Máquina Máquina
Virtual Virtual
Máquina Máquina
SQL Server 2005 Biblioteca Virtual Virtual
Edição expressa centralizada
371
Plataforma de gerenciamento vCenter Figura 9.7
Virtualização de Servidores
Solução de
gerenciamento
Desenvolvimento Distribuição Desempenho
VMware vCenter.
acelerado confiável previsível
Gerenciamento de aplicações
vCenter
Gerenciamento da infraestrutura
Hardware
Para facilitar o trabalho das equipes de suporte, alguns procedimentos devem ser
utilizados para simplificar e otimizar o gerenciamento dos três principais hipervisores
do mercado: Citrix XenServer, Microsoft Hyper-V e VMware ESX.
372
Não importa o hipervisor escolhido para seu ambiente virtualizado; todas as três
Gerenciamento de memória
\\Memory Overcommit
\\Ballooning
\\Swap
A memória deve ser quantificada antes da escolha do hipervisor, por ser o primeiro
recurso a se esgotar. É muito comum sistemas virtualizados terem desempenho
prejudicado por falta de memória, bem antes de esgotarem a capacidade de
processamento da CPU. Portanto, é muito importante no projeto de virtualização o
dimensionamento correto da quantidade de memória necessária para evitar perda de
rendimento. O ideal é configurar o máximo que for possível dentro do orçamento
disponível. A longo prazo, a utilização de um número menor de servidores com
grande quantidade de memória se mostra mais econômica do que o uso de um
número maior de servidores pequenos, em consideração a fatores como consumo de
energia, refrigeração e licenciamento.
373
Virtualização de Servidores
vCPU
Apesar da proliferação de CPUs multicore, no caso de ambientes virtualizados
quanto maior for a quantidade de máquinas virtuais criadas com mais de uma
vCPU, maior será o trabalho do hipervisor para escalonar em cada CPU as vCPUs
dos sistemas convidados. Uma dica é ter cuidado com o uso excessivo de vCPUs em
uma máquina virtual, pois o desempenho pode ser abaixo do esperado. O uso de
múltiplas vCPUs se aplica quando a aplicação foi desenvolvida para Colisões
multiprocessamento. Além disso, o excesso de vCPUs pode causar degradação do Mais de uma
vCPU executando
sistema com o aumento de colisões no processo de escalonamento das vCPUs.
no mesmo núcleo,
ao mesmo tempo.
Normalmente, a utilização da mesma CPU por várias máquinas virtuais não
configura um problema; pelo contrário, esse mecanismo é o alicerce da
virtualização. O problema é o uso excessivo fazendo com que o servidor físico fique
sobrecarregado com a respectiva queda de desempenho dos sistemas convidados.
Importante lembrar que os recursos computacionais são finitos, e existem casos em
que aumentá-los pode ficar caro tanto em relação ao tempo quanto em relação ao
custo financeiro.
374
Figura 9.9 4 Bytes
Quantidades recomendadas
1. Pelo menos uma interface para o tráfego de gerenciamento.
A escolha do tipo de storage para seu ambiente virtual não é simples, pois a oferta
engloba Network-Attached Storage (NAS) e também outras arquiteturas de Storage
Area Network (SAN) como Fibre Channel (FC), Internet SCSI (iSCSI) e Fibre Channel
over ethernet (FCoE).
Máquinas virtuais nada mais são do que arquivos levados para um servidor e,
através do hipervisor, executadas. As máquinas virtuais também precisam carregar e
descarregar dados (arquivos). Como esses arquivos estão todos disponíveis em um
servidor de discos, percebe-se a importância da escolha da forma de acesso a este
servidor. O uso de discos locais nos servidores impossibilita o uso de alguns recursos
avançados de virtualização, como “live migration” e alguns softwares de backup,
como o VMware Consolidated Backup (VCB). Portanto, o uso de storage
compartilhado é praticamente mandatório em um ambiente virtualizado. Então, na
hora de projetar o storage compartilhado, é importante considerar os custos de
manutenção e atualização.
375
número de Logical Unit Number (LUNs), que dependendo do tamanho da
Virtualização de Servidores
Também pode ser uma boa estratégia configurar ambientes heterogêneos: empregar
tecnologia SAN para aplicações de missão crítica e outras que sejam orientadas a
bloco, e usar NAS para as aplicações secundárias, por ser simples e mais barata.
Representa uma mudança drástica para ambientes SAN. Mais fácil de instalar,
configurar e gerenciar, com desempenho similar ao do FC – hoje já pode ser usado
com velocidade de até 10 GbE (Gigabit Ethernet) e com custos menores. Estudos
como o do Enterprise Strategy Group (ESG) demonstram que o custo com iSCSI
pode ser 30% menor em comparação ao de FC. Outras vantagens da tecnologia
iSCSI estão relacionadas à sua escalabilidade e segurança, já que pode usar a
encriptação do IPsec.
376
Em ambos os casos, a ferramenta propicia a flexibilidade para escolha das
funcionalidades desejadas e a entrada de dados é utilizada para determinar os
requisitos de storage, servidores e rede. A saída é uma lista de hardware suportada
pela Dell que atende aos requisitos iniciais.
Figura 9.10
Dell Virtualization
Advisor.
377
Virtualização de Servidores
378
9
Roteiro de Atividades
Consolidação do conhecimento
O objetivo deste Roteiro de Atividades é efetuar o levantamento da infraestrutura
necessária para consolidação dos servidores, efetuando cálculos e a análise de
parâmetros de desempenho do hardware, software e serviços dos servidores da empresa.
379
Observe a opção Realçar (Ctrl+H), que permite visualizar o item no gráfico.
Virtualização de Servidores
Sistema Processos
Agora chegou a hora de preparar o sistema para fazer a coleta por um período
maior. Crie um arquivo de log com os contadores da atividade anterior e faça a
coleta dos valores até o fim deste Roteiro de Atividades.
Nesta atividade será feita uma análise do desempenho de cada serviço. A aprovação
do serviço candidato ocorrerá com base no resultado deste relatório, que apontará o
motivo da virtualização ou não virtualização do serviço.
A equipe de TI realizou diversas reuniões para definir a forma como seria realizada a
coleta dos indicadores de seus servidores. Observando a utilização dos serviços foi
definido que – para não poluir os indicadores com informações obtidas em
momentos ociosos do sistema, como o período da noite e da madrugada – serão
realizadas 30 coletas, iniciando no dia 1 e terminando no dia 30, no horário
comercial, a fim de pegar o pico de trabalho de todos os setores da empresa (ADM,
RH, Comunicação, Diretoria, TI, Financeiro etc.) durante o mês.
Candidatos à virtualização
\\Baixa utilização do processador;
\\Servidores de infraestrutura;
380
Não candidatos à virtualização
Roteiro de Atividades 9
\\Alta e constante utilização de processador e memória;
\\Periféricos especiais;
\\Serial, paralela, USB, SCSI, chaves externas, scanners, leitor de código de barras;
\\Servidores de terminal.
381
Complete a coluna “Indicado para virtualização” na tabela 9.12.
Virtualização de Servidores
Host1 2 1525 0 0 0 1
Host2 4 3108 3 11 0 2
Host3 0 2554 19 2 0 7
Host4 1 1553 2 2 0 1
Host5 3 2236 0 0 0 0
Host6 2 4544 20 1 0 13
Host7 1 2084 37 14 0 7
Host8 4 2143 3 3 0 1
Host9 2 1316 1 0 0 0
Host10 1 1350 1 4 0 1
Host11 3 1359 11 3 1 2
Categoria Sistema
Tabela 9.12
Indicado para
Medida de % Disk MBytes Pages / VRAM Inicial Desempenho
virtualização
desempenho Time Sec medido dos
servidores
Host1 0 302 465
atuais.
Host2 0 440 577
Host5 0 85 259
382
Atividade 3 – Cálculo da memória virtual inicial
Roteiro de Atividades 9
Nesta atividade calcularemos a quantidade inicial de memória que o sistema de
virtualização deverá conter. A partir deste ponto o administrador dos servidores
poderá estimar se será ou não necessário investir na compra de mais memória.
Após calcular a VRAM inicial e saber os serviços que podem ser virtualizados, o que
podemos concluir?
383
Atividade 4 – Consolidação dos serviços e sistemas operacionais para o plano
Virtualização de Servidores
de virtualização
384
Roteiro de Atividades 9
4. A solução suportará alta disponibilidade? Se não, o que seria necessário para suportar?
385
Atividade Complementar – Economia de energia
Virtualização de Servidores
Cálculos
386
10
Caso de virtualização
\\Objetivo
\\O caso
\\Capacidades desenvolvidas
\\Objetivo
\\O caso
\\Capacidades desenvolvidas
387
Apresentando o caso
Virtualização de Servidores
Caso UFRGS
{email marchi,foscarini,scheeren,francisco,leandro}@cpd.ufrgs.br
Resumo. Este artigo apresenta uma visão de como foi implementado o processo de
virtualização dos servidores do CPD da UFRGS, desde o processo de estudo de
soluções de virtualização ao uso efetivo da plataforma escolhida. Será explicado
também as modificações feitas nos Sistemas Operacionais a fim de obterem um
melhor desempenho nos servidores virtualizados, bem como sobre quais hardwares os
servidores foram alocados.
Introdução
Hardware
388
2x BladeCenter H 8853 4XU IBM
\\10x BladeServer HS21 8852 PQG 2xQuad Xeon 2.6GHz 8GB RAM
Ferramentas de virtualização
Vmware ESXi
\\Permite desligar uma máquina e migrá-la entre hosts que fazem parte de um pool.
Na versão paga existe o vMotion, que migra sem necessidade de desligamento
389
\\Migração de máquinas virtuais do Vmware Server ou Vmware ESX
Virtualização de Servidores
seria transparente
Debian tinha gerência apenas em modo texto, através dos scripts providos pelo
pacote xen-tools
CentOS tinha uma interface minimalista, ainda nas versões iniciais, baseada na
nova libvirt/virt-manager
Citrix XenServer 5
390
Instalação do XenServer
8 0 71288832 sda
8 1 4008186 sda1
8 2 4008217 sda2
8 3 63272002 sda3
/etc/init.d/ntpd restart
391
chkconfig snmpd on
Virtualização de Servidores
/etc/init.d/snmpd start
chkconfig firewall on
/etc/init.d/firewall start
Futuras alterações nas configurações deverão ser feitas no servidor que contém
os arquivos fonte e replicadas para todos os servidores XenServer via rsync. É
importante que a configuração de firewall permita que todos os hosts XenServer
comuniquem-se livremente, além de ter uma configuração genérica, permitindo
que as mesmas regras sejam aplicadas em todos os hosts. Os scripts e arquivos
de configuração citados neste artigo estão disponíveis em [UFRGS 2010].
Resource Pool
392
Capítulo 10 – Caso de virtualização
Figura 10.1 Xen Motion
Tela inicial do
XenCenter. O Xen Motion consiste em transferir a memória alocada por uma máquina virtual
entre os servidores físicos, sem precisar desligar a máquina virtual ou parar de
atender requisições dos usuários. Essa operação permite que sejam executadas
manutenções nos servidores sem a interrupção dos serviços que estão rodando
nas máquinas virtuais. Esse conceito é demonstrado [Citrix 2008].
\subsection*{Network Deployment}
sistema bootável via rede, que executa a formatação dos discos e cópia de um
sistema operacional
393
Todo o procedimento de criação das máquinas é feito através da interface
Virtualização de Servidores
gráfica do XenCenter. Ao criar uma nova máquina virtual no XenCenter, deve ser
escolhida a instalação do tipo Other install media, como visto na figura. O
primeiro boot da máquina virtual deverá ser feito via rede, de forma a acessar a
sistema de instalação.
394
/etc/sysctl.conf - xen.independent_wallclock=1 -- Desvincula o relógio de
395
de políticas restritivas no XenCenter, não era desejável que o seu acesso fosse
Virtualização de Servidores
Na UFRGS (figura 10.3) este appliance está instalado em uma sub-rede privada,
a firewall para 5 hosts que tem direitos de uso. A autenticação é feita com
usuários locais e a permissão de acesso para cada máquina virtual é definida
através da adição de tags na sua configuração. Por exemplo, uma máquina que
contém somente a tag operacao só será acessível para o usuário autenticado
sob as credenciais deste usuário no XenCenterWeb. Figura 10.3
Appliance
A ferramenta atualmente recomendada pela Citrix é o xvp [XVP 2010], mas instalado em
ainda não foi testada pela nossa equipe. sub-rede privada.
396
6.2 TB Storage compartilhado
Conclusão
Referências
397
Virtual+Appliance+Setup.pdf
Virtualização de Servidores
4. Você acredita que os critérios para a tomada de decisão teriam sido alterados
caso a Citrix não tivesse liberado gratuitamente a versão Enterprise? Por quê?
398
Bibliografia
\\BARHAM, Paul et al. Xen and the art of virtualization. In: Symposium on
Operating Systems 19. Proceedings. Bolton Landing, NY: AMC, 2003.
Disponível em:
http://www.cl.cam.ac.uk/research/srg/netos/papers/2003-xensosp.pdf
\\BARHAM, P.; DRAGOVIC, B.; FRASER, K.; HAND, S.; HARRIS, T.; HO, A.;
NEUGEBAUER, R.; PRATT, I. WARFILED, A. Xen and the Art of Virtualization.
SOSP, 2003.
\\CISCO SYSTEMS. Data Center Blade Server Integration Guide. San Jose, CA:
Cisco, c2006. Disponível em:
http://docstore.mik.ua/univercd/cc/td/doc/ solution/bladserv.pdf
\\http://www.openinnovatio.org/wp-content/uploads/ 2009/09/EB_CW_Virtualizacao.pdf
399
\\CLARK, Tom. Designing Storage Area Network: a practical reference for
Virtualização de Servidores
implementing Fibre Channel and IP SANs. 2. ed. Boston, MA: Addison-Wesley, 2003.
\\DELL. Citrix XenServer 5.5 Dell edition: solution guide. Round Rock, TX: Dell,
2009. Disponível em: http://support.dell.com/support /edocs/software/citrix/
\\HAND, Steven et al. Controlling the XenoServer Open Platform. In: IEEE
Conference on Open Architectures and Network Programming. Proceedings. San
Francisco, CA: Institute of Electrical and Electronics Engineers, 2003. Disponível
em: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.11.9501&rep=r
ep1&type=pdf
400
\\LOWERY, J. Craig. 10 Gigabit Ethernet Unifying Fabric: Foundation for the
Bibliografia
Scalable Enterprise. Dell Power Solutions, 2007. Disponível em:
http://www.dell.com/downloads/global/vectors/2007_gigabit.pdf
\\ROSEN, Rami. Virtualization in Xen 3.0. Linux Journal, [s. l.], 02 mar. 2006.
Disponível em: http://www.linuxjournal.com /node/8909/print
\\TAKEMURA, Chris; CRAWFORD, Luke. The book of Xen: a practical guide for
the system administrator. San Francisco: No Starch Press, c2010.
401
\\____________________. The architecture of VMware ESXi. Palo Alto, CA:
Virtualização de Servidores
402
Bibliografia
403
MID1
Administração de
Videoconferência
40h
ADS1
Introdução
ao Linux
ADR4
40h
MID2 Interconexão
Introdução à de Redes de SEG1
Voz sobre IP Computadores Introdução
e Asterisk 40h à Segurança
40h ADS2 de Redes
Administração 40h
de Sistemas
Linux ADR1
40h Arquitetura e
Protocolos de ADR6
Rede TCP-IP Tecnologias SEG2
ADS3 de Redes
40h
Adm. Sistemas Sem Fio Segurança
Linux: Redes de Redes
40h e Sistemas
e Segurança u
esto QUI 40h
40h A ADS5
Grade curricular da
Escola Superior de Redes
esr.rnp.br
40GTI10
horas
Planejamento
e Projeto de
Infraestrutura
para Datacenter
40h
GTI6
o Gerenciamento
ic
Bás de Projetos de TI
GTI2
24h
Fundamentos
de Governança
GTI1 de TI
Planejamento 16h GTI3
40GTI8
horas e Gestão
Gestão da Estratégica de TI rio Gerenciamento
á
segurança da
Segurança
rm edi de Serviços de TI
informação
Informação 24h
Inte GTI4
27001,eNBR27002
NBR 27001 NBR 27002
24h
40h
GTI8 Governança
de TI
GTI9
24h
Gestão de
SEG4 Riscos de TI
NBR 27005
o GTI7
ç ad
SEG3 Tratamento n
de Incidentes
40h
Ava ITIL
Análise de Segurança Information Technology
Forense Infrastructure Library
40h GTI5
40h COBIT 16h
Control Objectives
for Information and
Related Technology
16h
SEG8
Engenharia
Reversa de
Código
Malicioso
40h
Áreas temáticas
Mídias de suporte à colaboração digital
Administração de sistemas
Conhecimento Segurança
Todos os cursos da ESR prévio recomendado
requerem inglês para leitura e Curso Governança de TI
noções de informática e Internet.
Virtualização de Servidores
406
esr.rnp.br
ISBN 978-85-63630-11-7
9 788563 630117