Escolar Documentos
Profissional Documentos
Cultura Documentos
Declaro por minha honra que esta Monografia que, submeto a Universidade São Tomás de
Moçambique, em cumprimento dos requisitos para a obtenção do grau de Licenciatura em
Administração de Sistemas de Informação e Redes, nunca foi apresentada para a obtenção
de qualquer outro grau académico e que constitui o resultado da minha investigação, tendo
indicado no texto, nas notas e na bibliografia as fontes que consultei.
______________________________________________________
I
DEDICATÓRIA
Dedico este trabalho aos meus maravilhosos Pais, Júlio Bartolomeu Njauala e Domingas
Catarina Guilherme Gimo.
II
AGRADECIMENTOS
De seguida aos meus Pais e Irmãos que dedicaram-se bastante na minha formação e
sempre deram apoio moral e financeiro, e estiveram comigo tanto nos momentos bons quer
maus, durante esta longa jornada e ainda assim motivaram-me bastante para que eu
conseguisse alcançar este objectivo de vida que também representa um sonho para eles.
Ao meu supervisor de estágio por me ter introduzido a este tema maravilhoso, que
despertou bastante a minha curiosidade e a vontade de crescer profissionalmente nesta
área.
A todos colegas e todo corpo docente pelo aprendizado e as experiências vividas neste
espaço académico.
Aos meus primos Anderson e Benison que compartilharam o lar comigo nesta jornada
académica e trocaram varias experiências académicas e de vida.
Ao meu tio Crispo e Avó Florência que fizeram papel de Pais quando os meus Pais
biológicos se encontravam fisicamente distante.
III
LISTA DE ABREVIATURAS E SIGLAS
ABI
API
libcalls
ISA
ITIL
syscalls
VM
VMM
IV
ÌNDICE DE FIGURAS E TABELAS
V
ÍNDICE
1. Contextualização ............................................................................................................ 1
1.1. Justificativa.......................................................................................................... 3
1.2. Problema.............................................................................................................. 4
1.3. Hipóteses ............................................................................................................. 5
1.4. Pergunta de Pesquisa ........................................................................................... 5
1.5. Objectivos............................................................................................................ 5
1.6. Estrutura do Trabalho .......................................................................................... 6
CAPITULO II - METODOLOGIA, MÉTODOS E MATERIAL ....................................... 7
3. Conceitualização .......................................................................................................... 11
3.1. Historia da virtualização.................................................................................... 12
3.2. Interfaces dos sistemas computacionais ............................................................ 13
3.3. Virtualização ..................................................................................................... 20
3.4. Clusters de computadores.................................................................................. 38
3.5. Backup ............................................................................................................... 40
CAPITULO IV – estudo de caso ........................................................................................ 42
APÊNDICE ......................................................................................................................... 57
VII
RESUMO
VIII
ABTSRACT
IX
CAPITULO I - INTRODUÇÃO
1. Contextualização
As tecnologias de informação têm melhorado de forma significante a vida dos indivíduos,
graças as vantagens que a digitalização tem lhes oferecido seja individualmente ou na
realização de negócios. Desta forma as organizações e indivíduos tornaram-se dependentes
das tecnologias para automatizar processos corriqueiros e melhorar diversas áreas de suas
vidas e negócios.
Com a ascensão dos serviços de internet, o modelo cliente-servidor ganhou mais espaço no
mercado de TI, uma vez que aplicações (hospedadas em servidores) começaram a ser
oferecidas através da internet de forma massiva. Dado a esse facto serviços oferecidos
através da internet começaram a ganhar mais atenção e enumeras tecnologias de servidores
(hardware) não ficaram para trás.
Assim que os serviços de internet começaram a ganhar espaço, uma das preocupações que
surgiu, foi a disponibilidade desses serviços, contudo, surgiram diversas soluções para este
problema. apesar do surgimento dessas soluções, a indisponibilidade de serviços de TI ainda
representa um grande risco ao sucesso de implementação de várias soluções digitais. Embora
existam várias alternativas para colmatar este problema, a virtualização acabou se destacando
pela forma inovadora que a mesma resolve, não só o problema de indisponibilidade de
serviços de TI, mas pela eficácia e eficiência que esta oferece aos datacenters (tornando o
datacenter basicamente num software, que permite a gestão centralizada de todos os
componentes do datacenter, que são vistos como um pool de recursos virtuais).
“A tecnologia de virtualização surgiu nos anos 60, com a IBM como um dos pioneiros e mais
tarde em volta do ano 1998 ganhou mais relevância e atenção das empresas de TI, quando a
VMware começou a investir agressivamente na virtualização, até os dias de hoje” (Mazero,
2019).
1
físicos que possamos tocar. Porém os componentes de um servidor virtual podem ser
considerados os mesmo que de um servidor físico.
Para Gustavo Mendes (2013) à virtualização é uma tecnologia que vem crescendo e
sendo muito utilizada tanto em computadores domésticos como também em pequenas,
médias e grandes empresas. Com as novas tecnologias de software e hardware é
possível criar um ambiente virtual de forma segura, com redução de gasto com
energia, adicionalmente a virtualização proporciona uma disponibilidade dos nossos
computadores.
Salienta ainda Alves & Magalhães (2018) “que a virtualização é uma forma de abstração das
aplicações e componentes subjacentes, do hardware e recursos físicos que as suportam
apresentando uma visualização lógica ou virtual desses recursos”.
Esta tecnologia trás inúmeras vantagens quando implementada numa infra-estrutura de TI, e
pode se notar o seu potencial para aplicação para escalar o negócio do supermercado Ka Da
Terra, contudo é importante destacar algumas vantagens da virtualização: simplifica o
gerenciamento e permite flexibilizar e ampliar o poder de processamento. “Funcionalidades
contidas nos softwares de virtualização também permitem melhorar a disponibilidade e a
recuperação de desastres de ambientes de TI de uma maneira mais simples e com menor custo
quando comparado a formas tradicionais” (Veras, 2012).
1.1. Justificativa
Actualmente a tecnologia é vista como uma das ferramentas chave para o crescimento das
organizações, visto que garante a eficiência nas operações do dia-a-dia, principalmente com a
ascensão dos serviços de rede.
Deste modo a relevância deste tema surge devido a importância da virtualização para as
Infra-estruturas de TI, sendo que esta possibilita a realização eficiente do trabalho em
ambientes onde haja diversidades de plataformas de software sem ter o aumento do número
de plataformas de hardware e proporciona ainda um grau de portabilidade e flexibilidade
permitindo que várias aplicações com diferentes sistemas operativos executem em mesmo
hardware, O que proporciona um nível de eficiência um pouco mais elevado na gestão de
infra-estrutura de TI, permitindo a consolidação de servidores, o que é, especialmente
1
importante para os datacenters pela heterogeneidade de plataformas inerentes ao próprio
negocio. Além disso, em datacenter, a redução de máquinas físicas implica na redução de
custos de infra-estrutura física como espaço, energia elétrica, cabeamento, refrigeração,
suporte e manutenção a vários sistemas.
Ao aplicar esta tecnologia conseguimos observar alguns benefícios práticos tais como o
incremento da disponibilidade de serviços e facilidade de recuperação á desastres, e ainda
permitirá que outros serviços sejam disponibilizados de forma mais flexíveis, o que
actualmente constitui um grande obstáculo para a continuidade de negócios desta e de mais
organizações.
A virtualização tem evoluído bastante nos últimos anos (tanto no ramo empresarial e
académico) e tem chamado a atenção de vários entusiastas de tecnologias sendo que estamos
numa era software-defined-everthing em que servidores, roteadores, switches, firewals,
balanceadores de cargas e mais elementos, são vistos como um software, tudo isso por conta
1
É o lugar onde são alojados os elementos de infra-estrutura de tecnologia de informação de uma empresa ou
organização, como equipamentos de rede, armazenamento, servidores, energia e refrigeração.
3
da virtualização torna-se imprescindível materializar estudos sobre esta tecnologia para
explorar ao máximo o seu potencial. Por isso o governo Moçambicano, empresários,
académicos e a sociedade no geral, devem criar sinergias para desenvolver soluções
inovadoras com base nesta tecnologia.
1.2. Problema
Actualmente o supermercado possui uma infra-estrutura de TI que suporta as aplicações
cruciais para o seu negócio, no entanto à infra-estrutura foi implementada num modelo
tradicional (físico) e não conta com uma técnica de tolerância a falhas e redundância eficiente,
o que leva o sistema a enfrentar algumas dificuldades como: á falta de disponibilidade de
serviços e complexidade no que tange a recuperação de desastres de ambientes de TI.
1. Morosidade na realização dos pagamentos (uma vez que quando o sistema encontra-se
indisponível o processo de venda é efetuado manualmente), facto que remete a uma
experiência de utilizador não muito agradável;
2. Possibilidade de cometimento de falhas e até desvio de valores monetários;
3. Dificuldades no controle do stock, uma vez que a aplicação para gestão de stock torna-se
indisponível (Inconsistência de dados);
4. Demora na reposição dos serviços de tecnologia de informação (especialmente as
principais aplicações);
2
É o tempo em que um serviço ou sistema de TI(como por exemplo um servidor de email) encontra-se
indisponível. Este tipo de fenómeno é geralmente causado por avaria do hardware, software, ataques cibernéticos
ou mesmo configuração incorreta do sistema.
4
1.3. Hipóteses
H1 – O emprego da tecnologia de virtualização incrementará o nível de disponibilidade dos
serviços de TI;
H2 – Em casos de perda de dados ou falha de hadware, a restauração de dados será
simplificada com o uso de Infra-estrutura virtualizada;
1.5. Objectivos
5
1.6. Estrutura do Trabalho
O presente trabalho encontra-se organizado na seguinte ordem:
✓ Capitulo I – Introdução:
✓ Capitulo II – Metodologias
Neste capitulo é feita a conceitualização dos aspectos que serão levados a cabo na
realização da monografia.
Neste capitulo é feita uma análise sucinta do local em que a pesquisa foi elaborada e é
apresentado também o estado actual das tecnologias utilizadas nesta instituição e é
feita uma discussão em torno das informação recolhida no acto da pesquisa e dos
resultados obtidos.
6
CAPITULO II - METODOLOGIA, MÉTODOS E MATERIAL
2. Metodologia de Pesquisa
Todas as ciências caracterizam-se pela utilização de métodos científicos; em
contrapartida, nem todos os ramos de estudo que empregam estes métodos são
ciências. Assim sendo, pode-se concluir que a utilização de métodos científicos não é
do domínio exclusivo da ciência, porém não haja ciência sem o emprego de métodos
científicos (Marconi & Lakatos, 2003).
2.1. Metodologia
“A Metodologia é compreendida como uma disciplina que consiste em estudar, compreender
e avaliar os vários métodos disponíveis para a realização de uma pesquisa académica”
(Prodanov & Freitas, 2013).
A aplicação deste método é de grande relevância para a pesquisa em causa, pois permitirá
avançar hipóteses, ou seja, respostas antecipadas sobre o problema levantado e posteriormente
validá-las ou refutá-las.
Métodos de Procedimento: “foi eleito o método monográfico este método parte do princípio
de que o estudo de um caso em profundidade pode ser considerado representativo de muitos
outros ou mesmo de todos casos semelhantes” (Gil, 2008). O método monográfico é
imprescindível, pois ajuda a fazer um estudo aprofundado no local de pesquisa de modo a
analisar todos os factores que influenciam para o acontecimento de indisponibilidade de
sistemas e analisando todos os aspectos para deste modo empregar uma solução viável para
este problema.
7
2.2. Classificação da pesquisa
a) Quanto a Natureza: Uma vez que a pesquisa visa aplicar os conhecimentos sobre
virtualização para solucionar um problema especifico que abrange o processo de gestão de
infra-estrutura TI de uma determinada organização, foi eleita a Pesquisa aplicada, que é uma
indagação com objectivo de gerar conhecimento para aplicação prática, assim, solucionando
problemas específicos, neste caso problemas de disponibilidade de serviços de TI. “Envolve
verdades e interesses locais” (Prodanov & Freitas, 2013).
Na abordagem qualitativa, a pesquisa tem o ambiente como fonte directa dos dados, na
medida em que no supermercado o pesquisador mantém contacto directo com o ambiente e o
objecto de estudo em questão, necessitando de um trabalho mais intensivo de campo.
d) Quanto aos Procedimentos Técnicos: Segundo Prodanov & Freitas (2013), “Quanto aos
procedimentos técnicos, ou seja, a maneira pela qual obtemos os dados necessários para a
elaboração da pesquisa, torna-se necessário traçar um modelo conceitual e operativo dessa,
8
denominado de design, que pode ser traduzido como delineamento, uma vez que expressa as
ideias de modelo, sinopse e plano”.
Prodanov & Freitas (2013), citam ainda que “o delineamento refere-se ao planeamento da
pesquisa em sua dimensão mais ampla, envolvendo diagramação, previsão de análise e
interpretação de colecta de dados, considerando o ambiente em que são colectados e as formas
de controle das variáveis envolvidas”. Neste caso especifico optou-se pela combinação de
dois procedimentos técnicos, nomeadamente:
Essa pesquisa, assim como a pesquisa-ação, caracteriza-se pela interação entre pesquisadores
e membros das situações investigadas. A descoberta do universo vivido pela população
implica compreender, numa perspetiva interna, o ponto de vista dos indivíduos e dos grupos
acerca das situações que vivem.
9
porém, não quer dizer que a observação não seja consciente, dirigida, ordenada para um fim
determinado. O procedimento tem caráter sistemático;
Segundo Faculdade Metropolitana São Carlos (2012), “Os documentos como fonte de
pesquisa podem ser primárias ou secundárias. As fontes primárias são os documentos que
gerarão análises para posterior criação de informações. Podem ser decretos oficiais,
fotografias, cartas, artigos”. As fontes secundárias são as obras nas quais as informações já
foram elaboradas (livros, apostilas, teses, monografias, por exemplo).
10
CAPITULO III: REVISÃO BIBLIOGRÁFICA
3. Conceitualização
Actualmente em ambientes corporativos nos deparamos com uma vasta gama de soluções de
software que são popularmente conhecidas como aplicações e que tem o objectivo de otimizar
processos que outrora foram realizados manualmente com vista a ganhar eficiência, eficácia e
agilidade na realização de actividades corriqueiras, o que de certa forma gera uma vantagem
competitiva para as organizações.
Estas são apenas duas razões de muitas outras que nos levariam a manter diferentes
serviços de diferentes servidores físicos. Por exemplo, uma organização geralmente
depende de diferentes sistemas operativos para que possa realizar as suas operações
diárias: um servidor Linux hospedando uma aplicação Web, um servidor Windows
hospedando servidor de email, e mais alguns serviços hospedados em diferentes
distribuições Linux. É portanto necessário reiterar que funcionaria, porém não seria
11
economicamente viável (Tanembaw & Bos, 2015). Assim sendo uma das soluções
que seria viável de implementar neste caso seria o uso de máquinas virtuais. Ideia esta
que parece moderna, porém trata-se de uma tecnologia ligeiramente antiga, no entanto
hoje em dia ela é utilizada de forma moderna.
Sendo que estes sistemas tinham como principal objectivo oferecer ao utilizador um ambiente
Monoutilizador completo, com seu próprio sistema operativo e aplicações, completamente
independente e separado dos ambientes dos outros utilizadores.
“Isto não parou ai, na década de 1970, os pesquisadores Popek & Goldberg formalizaram
vários conceitos associados às máquinas virtuais e definiram as condições necessárias para
que uma plataforma de hardware suporta-se de forma eficiente a virtualização”.
Para Mazero (2019) os sistemas de computação convencionais são caracterizados por níveis
de abstração crescentes e interfaces bem definidas entre eles. As abstrações oferecidas pelo
sistema às aplicações são construídas de forma incremental, em níveis separados por
interfaces bem definidas e relativamente padronizadas. Cada interface encapsula as abstrações
dos níveis inferiores, permitindo assim o desenvolvimento independente dos vários níveis, o
3
uma tecnologia utilizada para “empacotar” aplicações para que possam ser executadas/disponibilizadas de
maneira isolada e eficiente no intuito de segregar e facilitar a portabilidade dessas aplicações.
4
é o conjunto de chips (ou circuitos integrados) utilizado na placa-mãe e cuja função é realizar diversas funções
de hardware.
13
que simplifica a construção e evolução dos sistemas. As interfaces existentes entre os
componentes de um sistema de computação típico são:
Para que programas e bibliotecas possam executar sobre uma determinada plataforma, é
necessário que tenham sido compilados para ela, respeitando o conjunto de instruções do
processador em modo utilizador (User ISA) e o conjunto de chamadas de sistema oferecido
pelo sistema operativo (Mazero, 2019). A visão conjunta dessas duas interfaces
(User ISA + syscalls) é denominada Interface Binária de Aplicação (ABI – Application Binary
Interface). Da mesma forma, um sistema operativo só poderá executar sobre uma plataforma
de hardware se tiver sido construído e compilado de forma a respeitar sua interface ISA
(User/System ISA). A Figura à seguir representa essas duas interfaces:
14
Figura 1 Interfaces de sistema ISA e ABI
Fonte: Mazero (2019)
Nos sistemas computacionais de mercado atuais, as interfaces de baixo nível ISA e ABI são
normalmente fixas, ou pouco flexíveis. Geralmente não é possível criar novas instruções de
processador ou novas chamadas de sistema operativo, ou mesmo mudar sua semântica para
atender às necessidades especificas de uma determinada aplicação. mesmo se isso fosse
possível, teria de ser feito com cautela, para não comprometer o funcionamento de outras
aplicações.
Observa-se então que, embora a definição de interfaces seja útil, por facilitar o
desenvolvimento independente dos vários componentes do sistema, torna pouco flexíveis as
interações entre eles: um sistema operativo só funciona sobre hardware (ISA) para qual foi
construído, uma biblioteca só funciona sobre a ABI para qual foi projectada e uma aplicação
tem de obedecer ABIs e APIs pré-definidas. A figura a seguir ilustra esses problemas de
compatibilidade entre interfaces.
15
Figura 2 - Problemas de compatibilidade entre interfaces
Fonte: Mazero (2019)
A baixa flexibilidade na interação entre as interfaces dos componentes de um sistema
computacional traz vários problemas (Mazero, 2019):
16
3.2.2. Virtualização de Interfaces
Um ambiente de máquina virtual consiste em três partes básicas, que podem ser observadas na
figuara 3:
• O sistema virtual, também chamado sistema convidado(guest system), que executa sobre a
camada de virtualização.
17
Figura 3 - Máquina Virtual
Fonte: Mazero (2019)
Segundo Mazero (2019) é importante ressaltar a diferença entre os termos virtualização e
emulação. A emulação é na verdade uma forma de virtualização: quando um hipervisor
virtualiza integralmente uma interface de hardware ou de sistema operativo, é geralmente
chamado de emulador. Por exemplo, a máquina virtual Java, que constrói um ambiente
completo para execução de bytecodes a partir de um processador real que não executa
bytecodes, pode ser considerada um emulador.
• Replicação de hardware: são criadas varias instâncias virtuais de um mesmo hardware real,
cada uma executando seu próprio sistema operativo convidado e as suas respetivas aplicações.
18
Figura 4 - Possibilidades de virtualização
Fonte: Mazero (2019)
Embora a virtualização possa ser vista como um tipo de abstração, existe uma clara diferença
entre os termos “abstração” e virtualização” no contexto de sistemas operativos (Mazero,
2019). Um dos principais objectivos do sistema operativo é oferecer uma visão de alto nível
dos recursos de hardware, que seja mais simples de utilizar e menos dependente das
tecnologias subjacentes. Essa visão abstrata dos recursos é construída de forma incremental,
em níveis de abstração crescentes.
Por outro lado menciona ainda (Mazero, 2019) que a virtualização consiste em criar novas
interfaces a partir das interfaces existentes. Na virtualização, os detalhes de baixo nível da
plataforma real não são necessariamente ocultos, como ocorre na abstração de recursos.
A figura 5 ilustra essa diferença: através da virtualização, um processador Sparc pode ser
visto pelo sistema convidado como processador Intel. Da mesma forma, um disco real no
padrão SATA pode ser visto como vários discos menores independentes, com mesma
interface (SATA) ou outra interface (IDE).
19
Figura 5 - Virtualizaçao de recursos de hardware
Fonte: Mazero (2019)
A figura 6 ilustra outro exemplo dessa diferença no contexto de armazenamento em disco. A
abstração provê às aplicações o conceito de “arquivo”, sobre o qual estas podem executar
operações simples como read5 ou write6. Enquanto que a virtualização fornece a camada
superior apenas um disco virtual, construído a partir de um arquivo do sistema operacional
real subjacente. Esse disco virtual terá de ser particionado e formatado para o seu uso, da
mesma forma que um disco real.
5
É uma operação comumente utilizada em computação para a leitura de dados.
6
É uma operação utilizada para a escrita de dados em memória.
20
criação de máquinas virtuais. Por serem mais máquinas em um mesmo equipamento físico,
gastos com a manutenção física dos equipamentos e consumo de energia ambiente,
consequentemente, necessita-se de uma utilização menor dos equipamentos de refrigeração.
Para Veras (2009) A virtualização pode ser conceituada de duas principais formas:
Figura 7 – Virtualização
• É uma camada de abstração entre o hardware e o software que protege o acesso direto do
software aos recursos físicos do hardware. A virtualização permite que a camada de software
(aplicações e sistema operativo) seja isolada da camada de hardware. Normalmente a
virtualização é implementada por um Software.
22
máquina terá sua “própiá” memória, hardware virtual, drives, imagens de drives, USB,
processador(es) e outros recursos”.
“Uma máquina virtual (VM) pode também ser definida como uma duplicata eficiente e
isolada de uma máquina real. Os recursos de processamento, memória e outros são
virtualizados. Essa abstração é construída através de um monitor de maquina virtual”
(Mazero, 2019).
“A diferença entre uma máquina virtual e um servidor físico não pode ser notada por um
sistema operativo, muito menos por aplicações ou outros computadores na rede. A máquina
virtual é constituída por software e não contém componentes de hardware. Como resultado, as
máquinas virtuais oferecem a vantagem da flexibilidade em comparação com o hardware
físico” (Veras, 2009).
• Máquinas virtuais de sistema: são ambientes de máquinas virtuais construídos para emular
uma plataforma de hardware completa, com processador e periféricos.
este tipo de máquina virtual suporta sistemas operativos convidados com aplicações
convidadas executando sobre eles. Como exemplos desta categoria de máquinas virtuais
temos os ambientes KVM, VMware e VirtualBox.
23
• Máquinas virtuais de Sistema operativo: são construídas para suportar espaços de
utilizadores distintos sobre um mesmo sistema operativo. Embora compartilhem o mesmo
núcleo, cada ambiente virtual possui seus própios recursos lógicos, como espaço de
armazenamento, mecanismos IPC e interfaces de redes distintas. Os sistemas Docker, Solaris
Container e FreeBSD Jails implementam este conceito.
• Interfaces distintas: a interface virtual não tem nenhuma relação com a interface de
hardware do sistema real, ou seja, implementa um conjunto de instruções distinto, que deve
ser totalmente traduzido pelo hipervisor. Nestas situações a interpretação de instruções impõe
um custo de execução significativo ao sistema convidado. A máquina virtual Java e o
ambiente QEmu são exemplos dessa abordagem.
24
3.3.3. Benefícios da Virtualização
“Novos negócios exigem uma infra-estrutura de TI ágil e flexível para suportar a dinâmica
dos processos. O uso da virtualização pode trazer grandes benefícios para a organização com
a adequação da infra-estrutura de TI ao negócio, mas requer planeamento e aquisição de
novos recursos” (Veras, 2009).
• “Redução do TCO7: O TCO pode ser reduzido com o uso da técnica de virtualização. Os
fabricantes disponibilizam ferramentas que permitem o cálculo do TCO considerando a
comparação de uma infra-estrutura de TI com e sem virtualização”.
• “Redução do consumo de energia: quase sempre junto com a consolidação física vem a
redução do consumo de energia. Servidores são os responsáveis pelo maior consumo de
energia entre os equipamentos de TI, e a consolidação acaba por reduzir o consumo de
energia”.
7
Total Cost of Ownership em português custo total de propriedade, é um dos indicadores chave na gestão. Este
indicador considera não só os custos fixos, mas também os custos variáveis.
8
Dispositivo físico ou lógico de armazenamento, é geralmente o espaço onde os dados processados num sistema
computacional são armazenados;
9
Cópia de segurança;
25
servidor físico que dependeria de aprovação, compra, entrega, etc. pode ser atendida por uma
máquina virtual pronta para rodar”.
Uma forma de entender a virtualização é entender que ela consiste em estender ou substituir
um recurso ou uma interface existente por outro, de modo a imitar um comportamento. Isso é
feito através de uma camada de software responsável por transformar ações de um sistema A
em ações equivalentes em um sistema B. Dependendo de como e onde essa transformação é
10
Cloud computing é um modelo de computação na qual os elementos de infra-estrutura de TI são
disponibilizados em demanda. O termo em inglês Pay As You Go descreve esta tecnologia de uma forma simples
que é: pague apenas pelos recursos demandados pelo negócio. Neste modelo os recursos de TI são utilizados de
forma eficiente e com maior agilidade.
26
3.3.5. Limitações da Utilização da Virtualização
Neste caso a máquina virtual oferece um ambiente de execução completo onde podem
coexistir um sistema operativo e vários processos, possivelmente de diferentes utilizadores.
Dessa forma, uma única plataforma de hardware pode executar múltiplos sistemas operativos
hóspedes, um em cada máquina virtual, simultaneamente.
Ressalta ainda Reis (2016) que “um Hipervisor é o software utilizado para realizar o gestão
das máquinas virtuais. Também são conhecidos como VMM. Os hipervisores foram
desenvolvidos a partir do início dos anos 70 para rodar em mainframes, e são disponibilizados
actualmente para PC por diversos fabricantes”.
27
Segundo Veras (2009) Os hipervisores para efeito de simplificação podem ser classificados
em dois tipos:
Segundo (Veras, 2009), Existem muitos tipos e modelos de virtualização, mas irei tratar de
apenas dois deles:
Tipo 1 – 11Baremetal
11
Servidor físico, em que um sistema operativo pode ser instalado diretamente.
12
virtualiza o servidor, o armazenamento e a rede, permitindo a execução de vários aplicativos em máquinas
virtuais no mesmo servidor físico.
28
Figura 11 - Arquitectura Monolítica (a) versus Microkernelizada (b)
Tipo 2
“É uma aplicação que fornece um ambiente de execução para outras aplicações. Roda sobre
um sistema operativo nativo como se fosse um processo deste. a camada de virtualização é
composta por um sistema operativo convidado possivelmente diferente do sistema operativo
nativo, e por um hardware virtual criado sobre os recursos de hardware oferecidos através do
SO nativo” (Veras, 2009). Um exemplo é a máquina virtual Java (JVM) Virtual Box e
VMware Workstation .
29
sistema convidado executa instruções privilegiadas, já que essas, por uma questão de proteção
do sistema, são exclusivas do sistema nativo. A ação a ser tomada depende de recursos
oferecidos pela arquitectura do processador (hardware). Como teorema aceito em computação
tem-se que qualquer instrução que possa afectar o comportamento do sistema deve ser
monitorada e tratada adequadamente.
30
3.3.8. Técnicas de Virtualização
Segundo (Veras, 2009) as técnicas de virtualização podem ser classificadas em três tipos na
arquitectura x86:
31
Figura 12 - arquitectura de privilégios no x86 para a virtualização total
Menciona ainda (Veras, 2009) que existem alguns inconvenientes para a virtualização total:
• “As instruções, por não serem modificadas, precisam ser testadas pelo hipervisores para
saber se são sensíveis ou não. As instruções sensíveis devem ser intercetadas e emuladas no
sistema nativo, para evitar que a máquina virtual altere o comportamento do sistema”.
• “A máquina virtual possui suporte de conjunto genérico de dispositivos devido à
diversidade de dispositivos existentes. Pode-se ter subutilização de recursos quando
comparado ao hardware real. Os dispositivos são genéricos e, portanto, perdem
desempenho”.
• “Existem alguns problemas técnicos relativos à implementação da gerência de memória”.
32
Figura 13 - arquitectura da virtualização total
3.3.10. Para-virtualização
33
Figura 14 - Para-virtualização no x86
Porém citado de Melo Costa, & Silva (2012) “que a vantagem da para-virtualização vem do
fato de que diminui a dificuldade dos desenvolvimentos das máquinas virtuais, trazendo uma
compensação pelas modificações sofridas nos sistemas convidados”.
34
3.3.11. Virtualização Assistida por Hardware
“Os fabricantes Intel e AMD investiram em extensões na arquitectura x86 para suportar a
virtualização e melhorar o desempenho da solução como um todo” (Mazero, 2019).
“No nível do processador tanto Intel (Intel VT) como AMD (AMD -V) fizeram um esforço
para alterar os modos de operação do processador, os anéis (Rings) de proteção identificados
de 0 a 3. Hipervisor passou a rodar em um anel abaixo do ring 0, criado especificamente para
melhorar o desempenho de servidores x86 virtualizados” (Veras, 2009). ou seja, o hipervisor
passou a ter total prioridade sobre o sistema operativo. A Figura 11 ilustra a virtualização
assistida pelo hardware.
Em sua obra Virtualização o Componente Central do Data Center (Veras, 2009) apresenta
aqueles que considera como os impactos do uso das tecnologias de Virtualização na Infra-
35
estrutura de TI. “Primeiramente ele aborda assuntos tocantes ao ritmo e as mudanças
tecnológicas no cenário global e conseguinte a demanda por soluções estáveis e flexíveis de
modo que suportem o crescimento dos negócios e por ultima a agilidade trazida pelas
tecnologias de virtualização, abaixo serão abordados estes três pontos com mais exatidão”:
➢ Impacto 1: O ritmo das mudanças no cenário globalizado exige das organizações uma
maior flexibilidade para inovar e, portanto, a manutenção de uma infra-estrutura de TI cada
vez mais adaptável. As mudanças alteram os processos organizacionais que, por sua vez,
alteram as necessidades de infra-estrutura de TI. Por exemplo, determinada empresa acaba de
ser adquirida por outra. A rapidez necessária para aperfeiçoar e adequar os novos processos
das duas organizações, agora transformadas em uma, exige que a infra-estrutura de TI esteja
pronta para a mudança.
Existem outros fornecedores como a Red Hat, Parallels, Oracle e Novell. Estas
empresas comercializam os softwares de virtualização de diversas formas e com
diversas funcionalidades. Pesquisa realizada pelo Enterprise Strategy Group com 365
respondentes de grandes organizações nos Estados Unidos, em 2008, indicou que
todas as organizações pesquisadas já utilizam a virtualização de alguma forma. A
maioria das organizações utiliza o software da Vmware como principal ferramenta de
virtualização, seguido da Microsoft e da Citrix (Veras, 2009).
• Vmware ESXi Server: hipervisor nativo para servidores de grande porte, possui um núcleo
proprietário chamado vmkernel e utiliza Linux para prover outros serviços, tais como o
gestão de utilizadors.
Citrix Xen Server: O ambiente Xen é um hipervisor nativo para a plataforma x86 que
implementa a para virtualização. Ele permite executar sistemas operativos como Linux e
Windows especialmente modificados para executar sobre o hipervisor (Mazero, 2019).
Versões mais recentes do sistema Xen utilizam o suporte a virtualização disponível nos
processador atuais, o que torna possível a execução de sistemas operativos convidados sem
qualquer modificação, embora com um desempenho ligeiramente menor que no caso e
sistemas paravirtualizados. De acordo com seus desenvolvedores o custo e impacto das
alterações nos sistemas convidados são baixos e a diminuição do custo da virtualização
compensa essas alterações: a degradação media de desempenho observada em sistemas
virtualizados sobe plataforma Xen não excede 5%.
O mesmo autor acrescenta ainda que um sistema cluster são vários dispositivos que,
conectados por uma rede, agem em conjunto para atingir um objectivo em comum. O
autor menciona ainda que uma das caracteristicas peculiares sobres o sistemas
distribuidos é passar uma imagem transaparente para usuario, como se houvesse
apenas um dispositivo trabalhando e não vários, continua ainda ressaltando que o
conceito de imagem única dita que um sistema paralelo ou distribuido, independente
de ser composto por vários processadores ou recursos geograficamente distribuídos,
deve comportar-se como um sistema centralizado do ponto de vista do utilizador.
“Conclui-se então que Cluster são vários computadores ou dispositivos autônomos que
operam em conjunto, interconectados por uma rede, para que o mesmo objectivo seja
alcançado, porém passando uma imagem para o utilizador de que apenas um computador
esteja trabalhando”.
38
3.4.1. Características de um Cluster
Um sistema cluster possui várias características, porém a mais importante, como dito
anteriormente é a transparência, ou seja, o sistema deve parecer centralizado em apenas um
dispositivo para o utilizador.
Outras características, não menos importantes como a transparência são apontadas por
(Benito, 2011):
b) Incremental: um sistema cluster pode ser formatado para ser expandido, ou seja,
incrementar a quantidade de nós no sistema.
• A disponibilidade, caso ocorra algum tipo de erro em um nó, os outros nós continuam
trabalhando para manter o sistema disponível.
• O custo/beneficio, dado a facilidade da construção de um sistema cluster, seja feito com
dispositivos antigos ou novos, é possível a construção de sistemas com alto poder
computacional e com custo menor se comparados a supercomputadores ou quaisquer
outros computadores de grande porte.
• E a utilização de hardware aberto, softwares livres e sem a necessidade de licenças de uso
torna o sistema independente de fornecedores.
Clusters normalmente são classificados quanto a sua aplicação final. Existem vários tipos de
cluster, porém, pode-se mostrar as classificações mais conhecidas em três categorias básicas:
Alta Disponibilidade (HA - High Availability), Alta Desempenho de Computação (High
Performance Computing) e Balanceamento de Carga (Load Balancing).
39
Pode-se concluir então que, nos clusters de alta disponibilidade, os nós operam em conjunto para
que o serviço esteja sempre ativo, caracterizando assim uma alta disponibilidade.
Segundo Benito (2011), “a grande justificativa de utilizar cluster de alta disponibilidade surgiu de
empresas que necessitavam que seu serviço e/ou aplicação tivessem disponibilidade total. Se esta
não ocorresse, por exemplo, em uma loja virtual, clientes dessa empresa provavelmente teriam a
impressão de má qualidade de serviço”.
Sendo assim, pode-se concluir que cluster de alto desempenho tem como objectivo a soma de
poder processamento para resoluções de problemas cuja carga a ser processada é elevada.
3.5. Backup
Eduardo Longhi Scopel (2018) cita que o backup pode ser definido como “cópia de segurança
dos dados de determinado dispositivo de armazenamento que pode ser espelhado em outro
dispositivo de forma a garantir a estabilidade dos arquivos e afastar a possibilidade de
surpresas como a perda desses dados.” Ainda de acordo com Eduardo Longhi Scopel (2018)
“a prática rotineira de backup é vista como algo chato para muitos. Por isso muitos gestores
40
de sistemas estão trabalhando na tarefa de simplificar e automatizar a tarefa de realização e
backup, para minimizar o tempo gasto”.
Segundo Adil (2021), “há, basicamente, três as metodologias para armazenamento de cópias
de segurança, Full (completo), Incremental e diferencial”. Vamos falar um pouco sobre cada
um deles.
➢ Backup Full (completo): É o mais simples e comum de ser usado, consiste em criar
uma cópia completa dos dados. Todos os arquivos da sua empresa são actualizados e não
apenas os novos ou modificados. Essa metodologia possui a vantagem de haver sempre uma
cópia completa de todos os dados do seu negócio, possibilita a recuperação total dos arquivos
de maneira ágil. A desvantagem aqui é que ele demanda muito mais tempo para ser feito e
muito mais capacidade de armazenamento.
➢ Backup Diferencial: Esse método é muito semelhante ao Incremental, visto que ele
também cria uma cópia dos arquivos alterados. A diferença aqui é que ele realiza uma cópia
desde o Backup completo de tudo que foi alterado desde então. Dessa forma, ele armazena
mais dados do que o incremental e exige mais espaço e tempo para ser realizado. Sua
vantagem é que para restaurar os arquivos ele o faz de forma mais rápida visto que ele usa
como referência o último Backup completo. Esse método é ideal para pequenas e médias
empresas, devido ao custo de armazenamento dos dados
41
CAPITULO IV – ESTUDO DE CASO
Trata-se de uma empresa com elevado nível de crescimento e com necessidades dinâmicas na
área de TI. No entanto é uma empresa que não dispõe de um perfil técnico para o
aconselhamento/planeamento para a evolução de TI, o que impede de certa forma que os
planos desta organização estejam alinhados com os planos de TI, tornando-se assim um bom
caso para aplicar os conhecimentos adquiridos durante a formação.
4. Descrição da instituição/enquadramento
O grupo Supermercados Ka Da Terra é uma empresa Moçambicana que actua na área de
compras e vendas à retalho. Actuando em Moçambique desde 2009, do momento o grupo Ka
Da Terra supermercados emprega cerca de 40 colaboradores e possui duas lojas,
nomeadamente: Ka Da Terra Interfranca e Ka Da Terra Caniço.
Nesta empresa devido a vários factores, existe uma incerteza sobre a qualidade e capacidade
evolutiva da sua infra-estrutura de TI. A sua documentação esta totalmente desactualizada, o
que faz com que qualquer problema possa causar grandes constrangimentos na continuidade
de negócio e levar a eventuais perdas de informação. As queixas por downtime estão
tendencialmente a aumentar e apesar de existir consciência dos riscos, estes não estão
devidamente identificados, nem existe qualquer tipo de plano de mitigação.
Este fenómeno aumenta a flexibilidade da empresa uma vez que todos os processos passam a
ser acedidos rapidamente e em qualquer altura. Com a utilização da faturação eletrónica, há
também redução dos custos e maior eficiência do processo administrativo. Por conta do
43
negócio assente (retalho), os módulos utilizados são: vendas, tesouraria, faturação, POS,
contabilidade e recursos humanos.
44
4.2.2. Servidores (Hardware)
Fonte: o Autor
Como ilustra a figura 18, a infra-estrutura actual de TI possui uma gama de servidores físicos
que devem responder à algumas necessidades do negócio, desta feita foram identificados
variados constrangimentos causados pela estratégia utilizada para o uso destes servidores e
serviços, que afectam negativamente os negócios. A seguir são mencionados e explicados de
forma sucinta estes constrangimentos:
Como ilustra a figura referente a infra-estrutura actual, verifica-se uma situação em que cada
servidor está para uma aplicação e nenhum deste servidor esta replicado, o que significa que
estes sistemas possuem um único ponto de falha, logo eles não são tolerantes a falha.
Cenários práticos foram vivenciados pelo autor durante a sua observação, em que os
servidores sofreram de avarias tanto de hardware assim como de software, não havendo
pontos redundantes o serviço que é executado neste servidor era imediatamente interrompido
na hora de expediente. Isto não só afecta a produtividade dos colaboradores assim como
afecta a experiencia do cliente, uma vez que o procedimento de vendas se torna moroso.
➢ Perda de informação: Constatou-se que os backups estão a ser realizados de forma ad-
hoc, ou seja, não há um plano de acção definido com os procedimentos operacionais para
salvaguardar e recuperar dados. Os backups não estão documentados nem testados e existe
uma grande incerteza na forma como estes estão a ser feitos. Alguns backups são realizados
via agendamento de scripts ou softwares que não oferecem garantias da integridade do
backup, nem funcionalidades de compressão ou deduplicação. Grande parte dos dados ativos
não são sequer salvaguardados, fazendo com que em caso de corrupção (Ex: ransomware,
46
falhas de corrente abruptas) ou falha do dispositivo de armazenamento a informação seja
impossível de recuperar por via de um restauro.
47
CAPITULO V – PROPOSTA DA SOLUÇÃO
5. Proposta da solução
Como forma de resposta ao problema identificado no local do estudo, nesta seção do trabalho
será feita uma explanação de uma solução proposta pelo autor que demonstra e descreve
como a tecnologia de virtualização(VMware Vsphere ESXi 6.7) pode incrementar o nível de
disponibilidade dos servidores e melhorar a estratégia de backups.
48
5.2. Descrição dos equipamentos de hardware
➢ Hardware
Acrescenta ainda Veras, que a proposta do VMware vSphere é possibilitar reduzir o custo de
capital e o custo operacional com a infra-estrutura de TI através da virtualização, além de
aumentar o controle sobre o fornecimento de serviços de TI e, enquanto isto, preservar a
flexibilidade de escolha entre qualquer tipo de sistema operacional, aplicativo e hardware,
hospedados internamente ou que utilizem recursos externos.
O VMware vSphere é uma suite para virtualizar aplicações que inclui os hipervisors ESXi e
software de gerenciamento vCenter Server. O vSphere permite realizar as seguintes tarefas:
49
A eleição do licenciamento teve em conta a necessidade de hosts, necessários para elaboração
da proposta e as funcionalidades de alta disponibilidade a serem aplicadas. No entanto depois
de uma análise profunda foi eleita a licença VMware vSphere Essentials Kit Plus.
Esta licença foi criada para pequenas e medias empresas que tem como objectivo dar o início
na virtualização da sua infra-estrutura. Esta solução possibilita virtualizar até 3 servidores,
provendo consolidação de servidores de forma a tirar o máximo proveito dos recursos de
hardware e ainda reduzir os custos do mesmo hardware.
Fonte: o Autor
➢ VMware vConverter
Esta tecnologia nativa da VMware permite fazer a conversão de máquinas físicas em máquinas
virtuais(P2V).
Veeam Backup & Replication é uma aplicação de backup proprietária da Veeam para
ambientes virtuais como vSphere, Nutanix, Microsoft Hyper-V, este software provê backups,
restauração e replicação de funcionalidades para máquinas virtuais, servidores físicos e
estações de trabalho.
Fonte: o Autor
A figura acima ilustra uma arquitectura virtualizada, com o uso da solução de software da
VMware e no entanto foram selecionadas algumas funcionalidades especificas que irão
resolver os problemas identificados no Supermercado Ka Da Terra que são as seguintes:
➢ VMware vCenter: É uma plataforma de gestão para ambientes vSphere, será portanto
instalada como uma Server Appliance e que servirá também como suporte para prover
algumas funcionalidades de disponibilidade entre os hosts, esta implementação representa
uma nova forma de gerir os recursos computacionais pois ela elimina os silos
computacionais e permitirá que os administradores de sistemas automatizem as tarefas;
➢ vSphere vMotion: esta solução possibilitará que se faça live migration(este processo
envolve a transferência do estado de execução completa do host de origem ao host de
destino e por isso acontece dentro de uma rede de alta velocidade) de máquinas virtuas
entre os hosts ESXi e entre os clusters de máquinas virtuais, portanto esta solução será de
extrema importância em situações que ocorreram anteriormente no local da pesquisa, como
em casos de falha e avaria de hardware, manutenções programadas e não programadas;
51
➢ DRS: a tecnologia DRS irá permitir o monitoramento de carga e uso de recursos dos
servidores e fará o uso do vSphere vMotion para balancear entre os dentro do cluster
criado, e com isso espera-se otimizar o uso dos recursos computacionais e de energia.
➢ vSphere High Availability: para reforçar a solução vMotion, esta é uma solução de
disponibilidade que será responsável por monitorar os hosts ESXi e ainda reinicializa-los
em caso de falha de um host dentro do cluster.
52
CAPITULO VI – CONCLUSÃO E RECOMENDAÇÕES
6. Conclusão
A adoção das TIC’s nos negócios torna-se cada vez mais imprescindível por conta das
vantagens que estas oferecem, por isso é importante estar a par das evoluções tecnológicas de
modo a trazer as soluções mais eficazes aos negócios. Contudo, pode se perceber ao longo da
pesquisa que este negócio em particular não foge daquilo que foi mencionado anteriormente,
pois o negócio de retalho busca por soluções inteligentes e ágeis que possibilitem a
exploração de oportunidades e que ofereçam maior retorno no investimento.
Com a elaboração deste trabalho foi possível realizar a proposta para implementação de
tecnologia de virtualização de servidores com vista a resolver o problema de indisponibilidade
de serviços de IT, de salientar que além de resolução do problema em causa, pela natureza
desta tecnologia ela trará outras vantagens para a gestão da infra-estrutura o que
consequentemente irá melhorar ainda mais a qualidade de serviços oferecidos aos seus
clientes e aumentará também o nível de competitividade empresarial.
Junior, A. C., Vimercati, V. d., Simão, F. P., Franzoni, C., & da Silva, C. A. (2014).
Virtualização de Servidores: uma Prática que Proporciona Benefícios Ao Meio
Ambiente e à Gestão Empresarial. Espirito Santo: Instituto Federal do Espirito Santo.
Lima, C. d., D. d., & Silva, C. H. (20 de Maio de 2012). Virtualização de servidores: um
estudo de caso na empresa Sênior engenharia. Obtido de
https://www.researchgate.net: https://www.researchgate.net/publication/326722928.
Lima, C., de Melo Costa, D., & Silva, C. (2012). VIRTUALIZAÇÃO DE SERVIDORES: UM
ESTUDO DE CASO NA EMPRESA SÊNIOR ENGENHARIA. Belo Horizonte: Revista
Pensar Tecnologia.
Marconi, M. d., & Lakatos, E. M. (2003). Fundamentos de Metodologia Científica. São
Paulo: Editora Atlas S.A.
Tanembaw, A. S., & Bos, H. (2015). Modern Operating Systems. Amsterdam: Pearson
Education Inc.
Veras, M. (2012). Cloud Computing: Nova arquitectura de TI. Rio de janeiro: Brasport
Livros e Multimedia Ltda.
PowerEdge R640
Servidor PowerEdge R640
Placa-mãe PowerEdge R640 MLK Motherboard
Configuração de chassi Chassis para até 8 HDs de 2,5" e 3 slots PCIe
Intel® Xeon® Gold 5218 de 2,3 GHz, 16 núcleos/32 segmentos,
Processador
10,4 GT/s, cache de 22 MB, Turbo, HT (125 W), DDR4-2666
Configuração térmica do
1 dissipador de calor padrão para CPU de 165 W ou menos
processador
Tipo e velocidade de memória
2933MT/s RDIMMs
DIMM
Tipo de configuração da
Performance otimizada
memória
Memória (4) 32GB RDIMM, 2933MT/s, Dual Rank,BCC
RAID 1 (necessário discos rígidos com as mesmas características
RAID
- mínimo de 2 discos)
Controlador RAID Controlador RAID PERC H330, miniplaca
Armazenamento (2) SSD SATA de 2,5", 480 GB, 6 Gbit/s e 512.
Gerenciamento de Sistemas
iDRAC 9 Enterprise
Integrado
Módulo de Serviço IDRAC iDRAC Group Manager, ativado
Riser PCIe Config. do riser 4, 2 x16 (baixo perfil)
Broadcom 57412 de 2 portas, 10 Gb, SFP++ 5720 de 2 portas, 1
placa de rede
Gbit, Base-T, rNDC
Controlador externo Controlador externo HBA SAS de 10 Gbit/s, compacto
Fonte de Alimentação Dual, Hot-plug, Redundant Power Supply (1+1), 750W
Cabos de alimentação (2) 14136 2P+T to C13, 250V, 10A, 2m.
APÊNDICE
Dell S3124Dell Networking S3100 S3124, L3, 24x 1GbE, 2xCombo, 2x 10GbE SFP+ fixed
Series Switches ports, Stacking, IO to PSU airflow, 1x AC PSU
SFP+ Direct Attach Cables ( 1GbE) (4) Dell Networking, Cable, SFP+ to SFP+, 1GbE, Copper
Twinax Direct Attach Cable, 3 Meters
Power Cords (2) Power Cord, C13, BR14136, 6 feet/1.8 meter, 250V,
10A.
Additional Power Supplies Fonte de alimentação de 200w, S3124 / S3148, com V-
Lock, adiciona redundância aos comutadores da série
S3100 não POE
System Documentation Dell Networking S3100 User Guide, LATAM
Hardware Support Services 6 Years ProSupport with Next Business Day Onsite Service
Uplink Module for Rear Bay SFP+ 1GbE Module for N3000/S3100 Series, 2x SFP+
Ports (optics or direct attach cables required)
Stacking Cables Stacking Cable, for Dell Networking N2000/N3000/S3100
series switches (no cross-series stack), 0.5m
Figura 20 - Especificaçoes dos Swichs de Rede: 2x Dell Technologies - Switch
Storage array Dell EMC ME4024 Storage array Dell EMC ME4024
Placas controladoras Controlador duplo de 8 portas SAS e 1 Gbit
Cabos SAS (3) 2x1Gb HD Mini-SAS to HD Mini-SAS 2M Cable
Discos rígidos (10) 256GB SSD SAS Read Intensive 12Gbps 512 2.5in
Hot-plug AG Drive
Discos rígidos (14) Gaveta para disco rígido de 2,5", espaço para um disco
rígido
Trilhos de rack Trilhos de rack de 2 U
Fonte de alimentação Fonte de alimentação redundante flexível de 580 W
Cabos de alimentação Cabo de alimentação de 2 metros, 250 V,14136-C13,
quantidade: 2
PowerEdge R540 Servidor PowerEdge R540
Placa-mãe PowerEdge R540 MLK Motherboard, V2
Configuração de chassi Chassi de 3,5" com até 8 discos rígidos de unidades de
conector automático
Processador Intel Xeon Silver 4208 2.1G, 8C/16T, 9.6GT/s, 11M Cache,
Turbo, HT (85W) DDR4-2400
Configuração térmica do processador Dissipador de calor já incluído
Tipo e velocidade de memória DIMM 3200MT/s RDIMMs
Tipo de configuração da memória Performance otimizada
Memória (2) 16GB RDIMM, 3200MT/s, Dual Rank, BCC
RAID C6, RAID 1 + RAID 5 para HDDs ou SSDs
(tipo/velocidade/capacidade correspondente dentro de cada
contêiner de RAID)
Controlador RAID Controlador RAID PERC H740P, cache NV de 8 GB,
adaptador, compacto
Armazenamento (2) SSD SATA de 2,5",512 GB, 6 Gbit/s e 512 com unidade
de conector automático AG, uso intenso de leitura e
carregador híbrido de 3,5", 1 DWPD, 1752 TBW
Discos rígidos (segundo grupo) (6) Disco rígido SATA com unidade de conector
automático de 3,5", 6 Gbit/s, 7.200 RPM, 8 TB e 512e
Sistema operacional Windows Server® 2019 Standard,16CORE,FI,No Med,No
CAL, Multi Language
Kits de mídia para sistema Windows Server 2019 Standard,16CORE,Digitally
operacional Fulfilled Recovery Image, Multi Language
Gerenciamento de Sistemas Integrado iDRAC 9 Enterprise
Módulo de Serviço IDRAC iDRAC Group Manager, ativado
Senha iDRAC, senha legada
Riser PCIe 1 de altura completa, 4 compactos, 2 CPUs
Placas de rede adicionais LOM Broadcom 5720 de 2 portas integrada, 1 Gbit
Placas de rede adicionais Adaptador Broadcom 57412 de 2 portas, 1 Gbit, SFP+,
PCIe, compacto
Drive Óptico Interno Sem unidade óptica interna para chassi com 8 HDDs
Fonte de Alimentação Dual, Hot-plug, Redundant Power Supply (1+1), 495W
Cabos de alimentação (2) NBR 14136 2P+T to C13, 250V, 10A, 2m, Brazil Power
Cord
Tampa frontal Tampa frontal do LCD de 2 U do PowerEdge
Documentação do Sistema Sem documentação dos sistemas, sem kit de DVD do
OpenManage