SlideShare uma empresa Scribd logo
1 de 24
PROXMOX
Alcyon Junior
http://portaltic.com
alcyon@portaltic.com
2
● Alcyon Junior é professor da faculdade IESB e
instrutor na Training Tecnologia.
● Apaixonado por tecnologia e software livre.
● Graduado em 3 diferentes cursos de Tecnologia de
Informação, com ênfase em redes de computador.
● Possui também certificação internacional LPIC-1, CNAP,
título de Especialista em Redes de Computador pela
CISCO e MBA em Governança de TI.
● Agora, mestrando em Gestão do Conhecimento e da
Tecnologia da Informação pela Universidade Católica de
Brasília.
http://portaltic.com
alcyon@portaltic.com
3
● Email - alcyon@portaltic.com
● PortalTIC – http://portaltic.com
● Facebook – Alcyon Junior
● Twitter - @alcyjones
● LinkedIN - http://br.linkedin.com/in/alcyon
● Google Plus - http://gplus.to/alcyjones
Como falar comigo
http://portaltic.com
alcyon@portaltic.com
4
História
• Introduzido nos anos 60 em Mainframes
• Em 1980 os microcomputadores e PC’s ganharam em eficiência
• Depois de 1990, a virtualização volta a ser estudada
• Virtualização hoje, está em primeiro plano
http://portaltic.com
alcyon@portaltic.com
5
Introdução
Este cenário enfoca a função de virtualização de servidores que permite as organizações de
TI reduzir custos e criar um centro de dados ágil e dinâmico.
A função de virtualização oferece um paradigma inteiramente novo de implantação e
licenciamento para que permitir múltiplas instâncias de sistema operacional sejam
executados em uma infraestrutura virtual separada do hardware por uma tecnologia de
virtualização.
Conforme examinarmos este cenário, será importante manter o foco não apenas no que o
cenário oferece, mas também naquilo que possibilita o Linux e outros sistemas
operacionais.
http://portaltic.com
alcyon@portaltic.com
6
Introdução
Virtualização é uma camada entre o hardware e o sistema operacional
http://portaltic.com
alcyon@portaltic.com
7
Introdução
http://portaltic.com
alcyon@portaltic.com
8
Introdução
• Permitir que mais de um Sistemas Operacional funcione em um
mesmo hardware, em um mesmo instante
• Cada máquina virtual funciona isoladamente do sistema
operacional hospedeiro e de outras máquinas virtuais.
•
Cada máquina virtual possui o seu próprio hardware virtual (como
RAM, CPU, Placa de Rede, etc)
http://portaltic.com
alcyon@portaltic.com
9
Tipos de Virtualização
1. Emulador - é o oposto da máquina real
• Implementa todas as instruções realizadas pela máquina real em um
ambiente abstrato de software;
• “Engana”, fazendo com que todas as operações da máquina real sejam
implementadas em um software;
• Interpreta um código desenvolvido para outra plataforma.
http://portaltic.com
alcyon@portaltic.com
10
Tipos de Virtualização
2. VMM – Virtual Machine Monitor
• Conhecida como Hypervisor;
• Fornece uma interface (através da multiplexação do hardware)
que é idêntica ao hardware subjacente e controla uma ou mais
máquinas virtuais;
• Pode ser implementado entre o hardware e o SO hospedeiro ou
como um processo do SO hospedeiro.
http://portaltic.com
alcyon@portaltic.com
11
Funções da Virtualização
A função de virtualização possibilita que organizações criem um centro de dados ágil e
dinâmico e reduzam custos. As principais propostas de valor que a virtualização de servidor
permitem são essas:
• Consolidação de servidor: Possibilitar que os clientes reduzam a quantidade total e o
custo de propriedade de servidor minimizando a utilização do hardware, consolidando
cargas de trabalho e reduzindo os custos de gerenciamento.
• Ambientes de desenvolvimento e teste. Criar um ambiente mais flexível e fácil de
gerenciar que maximize o hardware de teste, reduza custos, melhore o gerenciamento do
ciclo de vida e melhore a cobertura dos testes.
• Gerenciamento de continuidade de negócios. Eliminar o impacto de tempos de
inatividade programados e não programados e permitir capacidades de recuperação de
desastres com recursos como a Migração ao Vivo e clustering de host.
• Centro de dados dinâmico. Utilizar os benefícios da virtualização para criar uma infra-
estrutura mais ágil combinada com novos recursos de gerenciamento para permitir a você
mover máquinas virtuais sem causar impacto sobre os usuários.
http://portaltic.com
alcyon@portaltic.com
12
Tipos de virtualização
Virtualização Completa ou Total
Toda a estrutura de hardware é virtualizada, porem o
sistema virtualizado executa de forma mais lenta. Caso o
hardware não suporte esta tecnologia o monitor terá que
implementar alternativas para que as operações
privilegiadas sejam executadas. O acesso aos
dispositivos de entrada e saída é realizado pelo monitor
de maquinas virtuais. (KOCKLER TORSTEN, 2007)
http://portaltic.com
alcyon@portaltic.com
13
Tipos de virtualização
Paravirtualização
O sistema convidado sofre modificações ,
possibilitando eficiência entre o sistema e monitor
de maquinas virtuais, onde o acesso é direto ao
dispositivos de entrada e saída. (LAUREANO, 2006).
http://portaltic.com
alcyon@portaltic.com
14
Tipos de virtualização
Recompilação dinâmica
É recompilação de partes do código, durante a
execução, onde o sistema adéqua o código ao ambiente
em execução. (LAUREANO, 2006)
Segundo Grazziotin (2007), ele explica que, na
virtualização, os dois componentes principais são o
hospedeiro e o convidado:
● O hospedeiro é o sistema operacional a ser
instalado inicialmente no servidor.
● O convidado, não é tão restrito, porque representa
o ambiente virtual executado sobre o sistema
operacional hospedeiro como uma máquina virtual.
http://portaltic.com
alcyon@portaltic.com
15
Tipos de virtualização
● Virtualização do hardware
Virtualização se dá através de software aplicado sobre a camada
acima do sistema operacional. A solução pelas empresas
entrevistadas. Exemplos: VMware, Virtual PC.
http://portaltic.com
alcyon@portaltic.com
16
Tipos de virtualização
Virtualização de sistema operacional
Esta tecnologia virtualiza o sistema operacional onde a maquina ira
roda aplicações ou conjunto de aplicações de um sistema operacional.
Exemplos: FreeBSD Jail ou User-Mode Linux.
http://portaltic.com
alcyon@portaltic.com
17
Tipos de virtualização
Virtualização de linguagem de programação
Esta tecnologia cria aplicação no topo do sistema
operacional, objetivando a execução de programas
escritos para essa virtualização. Exemplos: Java,
Smaltalk.
http://portaltic.com
alcyon@portaltic.com
18
Recursos para administração
● Virtual Machine Manager que suporta criação, edição,
inicialização, terminação de máquinas virtuais baseadas
na KVM.
● ConVirt que suporta criação, edição, inicialização,
terminação de máquinas virtuais baseadas na KVM, além de migração
arraste-e-solte de máquinas virtuais em execução ou suspensas entre
hospedeiros.
● Proxmox Virtual Environment que é um Software livre de
virtualização incluindo KVM e OpenVZ - instalador de metal-exposto,
IU de gerenciamento e suporte comercial opcional.
http://portaltic.com
alcyon@portaltic.com
19
VMM
● O controle do software (chamado VMM, Virtual
Machine Monitor) pode ser mais simples, o que
resulta em um maior desempenho se comparado a
soluções baseadas apenas em software.
● Os emuladores são máquinas virtuais que simulam
computadores reais. São bastante conhecidos os
emuladores de vídeo games antigos e os
emuladores de microcomputadores, como o VMware,
o Bochs e o VM VirtualBox, software livre da
Oracle.
http://portaltic.com
alcyon@portaltic.com
20
PROXMOX
● O Proxmox, tendo como líder o desenvolvedor Martin Maurer,
anunciou a liberação de sua versão "Environment Virtual" 1.9, que
traz diversas atualizações e ajustes. A versão também traz o
OpenVZ 2.6.32 (estável), o KVM 0.15 com suporte a KSM e o PVE
kernel 2.6.32. Além disso, há atualizações de drivers, incluindo
e1000e para 1.5.1, driver ARECA RAID, megaraid_sas, bnx2, igb
para 3.1.16, ixgbe para 3.5.14-NAPI, drbd 8.3.10; vzctl (3.0.28),
entre outras mudanças importantes.
● O Proxmox é uma solução de virtualização (Completa/Para
virtualização) de Código Aberto para rodar suas appliances e
Máquinas Virtuais, e fácil de administrar pois possui uma
interface WEB limpa. Em sua versão atual, 1.9, está rodando em
cima da distribuição GNU/Linux Debian 5.0 (Lenny), mas a versão
2.0 beta deverá rodar em cima da Versão 6.0 (Squeeze), irei
cobrir as alterações dessa nova versão assim que for lançada.
http://portaltic.com
alcyon@portaltic.com
21
PROXMOX - Características
As principais caraterísticas são: É livre, Roda em Distribuição Debian
(Lenny), KVM/OpenVZ, Backup/Restauração via interface Web, Cluster, Live
Migration da VM, Bonding de Interfaces de rede, etc.
Requirimentos:
• Socket Duplo, Quad Core CPU
• CPU: 64bit (Intel EMT64 or AMD64)
• Intel VT/AMD-V (para suporte a virtualização KVM)
• 8 GB RAM é bom, mas quanto mais é melhor
• RAID por Hardware
• Disco Rígidos Rápidos, para melhores resultados, utilizar discos com 15K
RPM SAS, Raid10 são bem vindos.
• 2 Gbit NIC (para bonding), Interfaces de redes adicionais só dependem do
tipo de storage utilizado.
http://portaltic.com
alcyon@portaltic.com
22
PROXMOX - Características
Minimo (apenas teste)
• CPU: 64bit (Intel EMT64 ou AMD64)
• Intel VT/AMD-V (para suporte a virtualização KVM)
• Minimo 1 GB RAM
• Hard drive
• Uma interface de Rede
As seguintes tecnologias de storage são suportadas:
• Local storage (mandatory)
• iSCSI
• FC
• NFS
• DRBD
• AoE
• CIFS
• Todas as outras soluções baseadas em Debian.
http://portaltic.com
alcyon@portaltic.com
23
http://portaltic.com
alcyon@portaltic.com
24
Contatos
● Email - alcyon@portaltic.com
● PortalTIC – http://portaltic.com
● Facebook – Alcyon Junior
● Twitter - @alcyjones
● LinkedIN - http://br.linkedin.com/in/alcyon
● Google Plus - http://gplus.to/alcyjones

Mais conteúdo relacionado

Mais procurados

CNIT 129S: 12: Attacking Users: Cross-Site Scripting (Part 1 of 2)
CNIT 129S: 12: Attacking Users: Cross-Site Scripting (Part 1 of 2)CNIT 129S: 12: Attacking Users: Cross-Site Scripting (Part 1 of 2)
CNIT 129S: 12: Attacking Users: Cross-Site Scripting (Part 1 of 2)Sam Bowne
 
Cross Site Request Forgery Vulnerabilities
Cross Site Request Forgery VulnerabilitiesCross Site Request Forgery Vulnerabilities
Cross Site Request Forgery VulnerabilitiesMarco Morana
 
Attacking thru HTTP Host header
Attacking thru HTTP Host headerAttacking thru HTTP Host header
Attacking thru HTTP Host headerSergey Belov
 
Introduction to WebSockets Presentation
Introduction to WebSockets PresentationIntroduction to WebSockets Presentation
Introduction to WebSockets PresentationJulien LaPointe
 
Command Bus To Awesome Town
Command Bus To Awesome TownCommand Bus To Awesome Town
Command Bus To Awesome TownRoss Tuck
 
Difference BW Frontend and Backend Development
Difference BW Frontend and Backend DevelopmentDifference BW Frontend and Backend Development
Difference BW Frontend and Backend DevelopmentFunctionUp
 
CNIT 123: 6: Enumeration
CNIT 123: 6: EnumerationCNIT 123: 6: Enumeration
CNIT 123: 6: EnumerationSam Bowne
 
Learn REST in 18 Slides
Learn REST in 18 SlidesLearn REST in 18 Slides
Learn REST in 18 SlidesSuraj Gupta
 
Web Programming and Internet Technologies
Web Programming and Internet TechnologiesWeb Programming and Internet Technologies
Web Programming and Internet TechnologiesHenry Osborne
 
Going realtime with Socket.IO
Going realtime with Socket.IOGoing realtime with Socket.IO
Going realtime with Socket.IOChristian Joudrey
 
Penetration testing web application web application (in) security
Penetration testing web application web application (in) securityPenetration testing web application web application (in) security
Penetration testing web application web application (in) securityNahidul Kibria
 
Web Service Presentation
Web Service PresentationWeb Service Presentation
Web Service Presentationguest0df6b0
 

Mais procurados (20)

Wireshark Basic Presentation
Wireshark Basic PresentationWireshark Basic Presentation
Wireshark Basic Presentation
 
JavaScript and BOM events
JavaScript and BOM eventsJavaScript and BOM events
JavaScript and BOM events
 
Apache tomcat
Apache tomcatApache tomcat
Apache tomcat
 
CNIT 129S: 12: Attacking Users: Cross-Site Scripting (Part 1 of 2)
CNIT 129S: 12: Attacking Users: Cross-Site Scripting (Part 1 of 2)CNIT 129S: 12: Attacking Users: Cross-Site Scripting (Part 1 of 2)
CNIT 129S: 12: Attacking Users: Cross-Site Scripting (Part 1 of 2)
 
php
phpphp
php
 
Cross Site Request Forgery Vulnerabilities
Cross Site Request Forgery VulnerabilitiesCross Site Request Forgery Vulnerabilities
Cross Site Request Forgery Vulnerabilities
 
Attacking thru HTTP Host header
Attacking thru HTTP Host headerAttacking thru HTTP Host header
Attacking thru HTTP Host header
 
Introduction to WebSockets Presentation
Introduction to WebSockets PresentationIntroduction to WebSockets Presentation
Introduction to WebSockets Presentation
 
Command Bus To Awesome Town
Command Bus To Awesome TownCommand Bus To Awesome Town
Command Bus To Awesome Town
 
Difference BW Frontend and Backend Development
Difference BW Frontend and Backend DevelopmentDifference BW Frontend and Backend Development
Difference BW Frontend and Backend Development
 
CNIT 123: 6: Enumeration
CNIT 123: 6: EnumerationCNIT 123: 6: Enumeration
CNIT 123: 6: Enumeration
 
Web application
Web applicationWeb application
Web application
 
Learn REST in 18 Slides
Learn REST in 18 SlidesLearn REST in 18 Slides
Learn REST in 18 Slides
 
Web Programming and Internet Technologies
Web Programming and Internet TechnologiesWeb Programming and Internet Technologies
Web Programming and Internet Technologies
 
Going realtime with Socket.IO
Going realtime with Socket.IOGoing realtime with Socket.IO
Going realtime with Socket.IO
 
Penetration testing web application web application (in) security
Penetration testing web application web application (in) securityPenetration testing web application web application (in) security
Penetration testing web application web application (in) security
 
Web Service Presentation
Web Service PresentationWeb Service Presentation
Web Service Presentation
 
XSS
XSSXSS
XSS
 
Client side scripting
Client side scriptingClient side scripting
Client side scripting
 
Asp.net.
Asp.net.Asp.net.
Asp.net.
 

Semelhante a Proxmox uma solução alternativa aos virtualizadores propietários - FLISOL DF 2012

Apresentação Monografia Virtualização
Apresentação Monografia VirtualizaçãoApresentação Monografia Virtualização
Apresentação Monografia VirtualizaçãoKleber Lyra
 
Open Virtualization - Virtualização em Software Livre
Open Virtualization - Virtualização em Software LivreOpen Virtualization - Virtualização em Software Livre
Open Virtualization - Virtualização em Software LivreFrederico Madeira
 
Arquitetura de Computadores e Sistemas Operacionais Etapa 08.pdf
Arquitetura de Computadores e Sistemas Operacionais Etapa 08.pdfArquitetura de Computadores e Sistemas Operacionais Etapa 08.pdf
Arquitetura de Computadores e Sistemas Operacionais Etapa 08.pdfFabianoGisbert1
 
Aula 03 informática aplicada - virtualização
Aula 03  informática aplicada - virtualizaçãoAula 03  informática aplicada - virtualização
Aula 03 informática aplicada - virtualizaçãoRobson Ferreira
 
Minicurso Virtualizacao com Proxmox - Maicon Wendhausen - FLISOL Natal 2017
Minicurso Virtualizacao com Proxmox - Maicon Wendhausen - FLISOL Natal 2017Minicurso Virtualizacao com Proxmox - Maicon Wendhausen - FLISOL Natal 2017
Minicurso Virtualizacao com Proxmox - Maicon Wendhausen - FLISOL Natal 2017PotiLivre Sobrenome
 
Servidores 03 - Hyper V
Servidores 03 - Hyper VServidores 03 - Hyper V
Servidores 03 - Hyper VManoel Afonso
 
1º IoT Day - O que é Linux Embarcado
1º IoT Day - O que é Linux Embarcado1º IoT Day - O que é Linux Embarcado
1º IoT Day - O que é Linux EmbarcadoDiego Sueiro
 
Escalonamento de processos em sistemas virtualizados
Escalonamento de processos em sistemas virtualizadosEscalonamento de processos em sistemas virtualizados
Escalonamento de processos em sistemas virtualizadosClaudio Eckert
 
Virtualização com Citrix XENSERVER
Virtualização com Citrix XENSERVERVirtualização com Citrix XENSERVER
Virtualização com Citrix XENSERVERImpacta Eventos
 

Semelhante a Proxmox uma solução alternativa aos virtualizadores propietários - FLISOL DF 2012 (20)

Virtualização
VirtualizaçãoVirtualização
Virtualização
 
Virtualiza%e7%e3o(3)
Virtualiza%e7%e3o(3)Virtualiza%e7%e3o(3)
Virtualiza%e7%e3o(3)
 
Aula01
Aula01Aula01
Aula01
 
Apresentação Monografia Virtualização
Apresentação Monografia VirtualizaçãoApresentação Monografia Virtualização
Apresentação Monografia Virtualização
 
Artigo
ArtigoArtigo
Artigo
 
Hyper-V
Hyper-VHyper-V
Hyper-V
 
Cap4 v2
Cap4 v2Cap4 v2
Cap4 v2
 
Virtualização
VirtualizaçãoVirtualização
Virtualização
 
Flisol 2015
Flisol 2015 Flisol 2015
Flisol 2015
 
Open Virtualization - Virtualização em Software Livre
Open Virtualization - Virtualização em Software LivreOpen Virtualization - Virtualização em Software Livre
Open Virtualization - Virtualização em Software Livre
 
Arquitetura de Computadores e Sistemas Operacionais Etapa 08.pdf
Arquitetura de Computadores e Sistemas Operacionais Etapa 08.pdfArquitetura de Computadores e Sistemas Operacionais Etapa 08.pdf
Arquitetura de Computadores e Sistemas Operacionais Etapa 08.pdf
 
Aula 03 informática aplicada - virtualização
Aula 03  informática aplicada - virtualizaçãoAula 03  informática aplicada - virtualização
Aula 03 informática aplicada - virtualização
 
Minicurso Virtualizacao com Proxmox - Maicon Wendhausen - FLISOL Natal 2017
Minicurso Virtualizacao com Proxmox - Maicon Wendhausen - FLISOL Natal 2017Minicurso Virtualizacao com Proxmox - Maicon Wendhausen - FLISOL Natal 2017
Minicurso Virtualizacao com Proxmox - Maicon Wendhausen - FLISOL Natal 2017
 
Artigo vmware
Artigo vmware Artigo vmware
Artigo vmware
 
Servidores 03 - Hyper V
Servidores 03 - Hyper VServidores 03 - Hyper V
Servidores 03 - Hyper V
 
Conhecendo o mikrotik
Conhecendo o mikrotikConhecendo o mikrotik
Conhecendo o mikrotik
 
1º IoT Day - O que é Linux Embarcado
1º IoT Day - O que é Linux Embarcado1º IoT Day - O que é Linux Embarcado
1º IoT Day - O que é Linux Embarcado
 
Escalonamento de processos em sistemas virtualizados
Escalonamento de processos em sistemas virtualizadosEscalonamento de processos em sistemas virtualizados
Escalonamento de processos em sistemas virtualizados
 
Virtualização com Citrix XENSERVER
Virtualização com Citrix XENSERVERVirtualização com Citrix XENSERVER
Virtualização com Citrix XENSERVER
 
Virtualização
VirtualizaçãoVirtualização
Virtualização
 

Mais de Alcyon Ferreira de Souza Junior, MSc

Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareAlcyon Ferreira de Souza Junior, MSc
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Alcyon Ferreira de Souza Junior, MSc
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemAlcyon Ferreira de Souza Junior, MSc
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBAlcyon Ferreira de Souza Junior, MSc
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...Alcyon Ferreira de Souza Junior, MSc
 
7 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 20187 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 2018Alcyon Ferreira de Souza Junior, MSc
 

Mais de Alcyon Ferreira de Souza Junior, MSc (20)

Defensive programming - MindTheSec São Paulo 2019
Defensive programming - MindTheSec São Paulo 2019Defensive programming - MindTheSec São Paulo 2019
Defensive programming - MindTheSec São Paulo 2019
 
Defensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon JuniorDefensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon Junior
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de Software
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem
 
Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometem
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
 
Dica 01 - Hash de Senhas e sua utilização Segura
Dica 01 - Hash de Senhas e sua utilização SeguraDica 01 - Hash de Senhas e sua utilização Segura
Dica 01 - Hash de Senhas e sua utilização Segura
 
Mapa mental de Desenvolvimento seguro de software
Mapa mental de Desenvolvimento seguro de softwareMapa mental de Desenvolvimento seguro de software
Mapa mental de Desenvolvimento seguro de software
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
A nova onda da Segurança Cibernética e seus times coloridos
A nova onda da Segurança Cibernética e seus times coloridosA nova onda da Segurança Cibernética e seus times coloridos
A nova onda da Segurança Cibernética e seus times coloridos
 
Como hackear tudo! na Campus Party BSB 2
Como hackear tudo! na Campus Party BSB 2Como hackear tudo! na Campus Party BSB 2
Como hackear tudo! na Campus Party BSB 2
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
 
7 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 20187 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 2018
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
PenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI EngitecPenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI Engitec
 

Proxmox uma solução alternativa aos virtualizadores propietários - FLISOL DF 2012

  • 2. http://portaltic.com alcyon@portaltic.com 2 ● Alcyon Junior é professor da faculdade IESB e instrutor na Training Tecnologia. ● Apaixonado por tecnologia e software livre. ● Graduado em 3 diferentes cursos de Tecnologia de Informação, com ênfase em redes de computador. ● Possui também certificação internacional LPIC-1, CNAP, título de Especialista em Redes de Computador pela CISCO e MBA em Governança de TI. ● Agora, mestrando em Gestão do Conhecimento e da Tecnologia da Informação pela Universidade Católica de Brasília.
  • 3. http://portaltic.com alcyon@portaltic.com 3 ● Email - alcyon@portaltic.com ● PortalTIC – http://portaltic.com ● Facebook – Alcyon Junior ● Twitter - @alcyjones ● LinkedIN - http://br.linkedin.com/in/alcyon ● Google Plus - http://gplus.to/alcyjones Como falar comigo
  • 4. http://portaltic.com alcyon@portaltic.com 4 História • Introduzido nos anos 60 em Mainframes • Em 1980 os microcomputadores e PC’s ganharam em eficiência • Depois de 1990, a virtualização volta a ser estudada • Virtualização hoje, está em primeiro plano
  • 5. http://portaltic.com alcyon@portaltic.com 5 Introdução Este cenário enfoca a função de virtualização de servidores que permite as organizações de TI reduzir custos e criar um centro de dados ágil e dinâmico. A função de virtualização oferece um paradigma inteiramente novo de implantação e licenciamento para que permitir múltiplas instâncias de sistema operacional sejam executados em uma infraestrutura virtual separada do hardware por uma tecnologia de virtualização. Conforme examinarmos este cenário, será importante manter o foco não apenas no que o cenário oferece, mas também naquilo que possibilita o Linux e outros sistemas operacionais.
  • 8. http://portaltic.com alcyon@portaltic.com 8 Introdução • Permitir que mais de um Sistemas Operacional funcione em um mesmo hardware, em um mesmo instante • Cada máquina virtual funciona isoladamente do sistema operacional hospedeiro e de outras máquinas virtuais. • Cada máquina virtual possui o seu próprio hardware virtual (como RAM, CPU, Placa de Rede, etc)
  • 9. http://portaltic.com alcyon@portaltic.com 9 Tipos de Virtualização 1. Emulador - é o oposto da máquina real • Implementa todas as instruções realizadas pela máquina real em um ambiente abstrato de software; • “Engana”, fazendo com que todas as operações da máquina real sejam implementadas em um software; • Interpreta um código desenvolvido para outra plataforma.
  • 10. http://portaltic.com alcyon@portaltic.com 10 Tipos de Virtualização 2. VMM – Virtual Machine Monitor • Conhecida como Hypervisor; • Fornece uma interface (através da multiplexação do hardware) que é idêntica ao hardware subjacente e controla uma ou mais máquinas virtuais; • Pode ser implementado entre o hardware e o SO hospedeiro ou como um processo do SO hospedeiro.
  • 11. http://portaltic.com alcyon@portaltic.com 11 Funções da Virtualização A função de virtualização possibilita que organizações criem um centro de dados ágil e dinâmico e reduzam custos. As principais propostas de valor que a virtualização de servidor permitem são essas: • Consolidação de servidor: Possibilitar que os clientes reduzam a quantidade total e o custo de propriedade de servidor minimizando a utilização do hardware, consolidando cargas de trabalho e reduzindo os custos de gerenciamento. • Ambientes de desenvolvimento e teste. Criar um ambiente mais flexível e fácil de gerenciar que maximize o hardware de teste, reduza custos, melhore o gerenciamento do ciclo de vida e melhore a cobertura dos testes. • Gerenciamento de continuidade de negócios. Eliminar o impacto de tempos de inatividade programados e não programados e permitir capacidades de recuperação de desastres com recursos como a Migração ao Vivo e clustering de host. • Centro de dados dinâmico. Utilizar os benefícios da virtualização para criar uma infra- estrutura mais ágil combinada com novos recursos de gerenciamento para permitir a você mover máquinas virtuais sem causar impacto sobre os usuários.
  • 12. http://portaltic.com alcyon@portaltic.com 12 Tipos de virtualização Virtualização Completa ou Total Toda a estrutura de hardware é virtualizada, porem o sistema virtualizado executa de forma mais lenta. Caso o hardware não suporte esta tecnologia o monitor terá que implementar alternativas para que as operações privilegiadas sejam executadas. O acesso aos dispositivos de entrada e saída é realizado pelo monitor de maquinas virtuais. (KOCKLER TORSTEN, 2007)
  • 13. http://portaltic.com alcyon@portaltic.com 13 Tipos de virtualização Paravirtualização O sistema convidado sofre modificações , possibilitando eficiência entre o sistema e monitor de maquinas virtuais, onde o acesso é direto ao dispositivos de entrada e saída. (LAUREANO, 2006).
  • 14. http://portaltic.com alcyon@portaltic.com 14 Tipos de virtualização Recompilação dinâmica É recompilação de partes do código, durante a execução, onde o sistema adéqua o código ao ambiente em execução. (LAUREANO, 2006) Segundo Grazziotin (2007), ele explica que, na virtualização, os dois componentes principais são o hospedeiro e o convidado: ● O hospedeiro é o sistema operacional a ser instalado inicialmente no servidor. ● O convidado, não é tão restrito, porque representa o ambiente virtual executado sobre o sistema operacional hospedeiro como uma máquina virtual.
  • 15. http://portaltic.com alcyon@portaltic.com 15 Tipos de virtualização ● Virtualização do hardware Virtualização se dá através de software aplicado sobre a camada acima do sistema operacional. A solução pelas empresas entrevistadas. Exemplos: VMware, Virtual PC.
  • 16. http://portaltic.com alcyon@portaltic.com 16 Tipos de virtualização Virtualização de sistema operacional Esta tecnologia virtualiza o sistema operacional onde a maquina ira roda aplicações ou conjunto de aplicações de um sistema operacional. Exemplos: FreeBSD Jail ou User-Mode Linux.
  • 17. http://portaltic.com alcyon@portaltic.com 17 Tipos de virtualização Virtualização de linguagem de programação Esta tecnologia cria aplicação no topo do sistema operacional, objetivando a execução de programas escritos para essa virtualização. Exemplos: Java, Smaltalk.
  • 18. http://portaltic.com alcyon@portaltic.com 18 Recursos para administração ● Virtual Machine Manager que suporta criação, edição, inicialização, terminação de máquinas virtuais baseadas na KVM. ● ConVirt que suporta criação, edição, inicialização, terminação de máquinas virtuais baseadas na KVM, além de migração arraste-e-solte de máquinas virtuais em execução ou suspensas entre hospedeiros. ● Proxmox Virtual Environment que é um Software livre de virtualização incluindo KVM e OpenVZ - instalador de metal-exposto, IU de gerenciamento e suporte comercial opcional.
  • 19. http://portaltic.com alcyon@portaltic.com 19 VMM ● O controle do software (chamado VMM, Virtual Machine Monitor) pode ser mais simples, o que resulta em um maior desempenho se comparado a soluções baseadas apenas em software. ● Os emuladores são máquinas virtuais que simulam computadores reais. São bastante conhecidos os emuladores de vídeo games antigos e os emuladores de microcomputadores, como o VMware, o Bochs e o VM VirtualBox, software livre da Oracle.
  • 20. http://portaltic.com alcyon@portaltic.com 20 PROXMOX ● O Proxmox, tendo como líder o desenvolvedor Martin Maurer, anunciou a liberação de sua versão "Environment Virtual" 1.9, que traz diversas atualizações e ajustes. A versão também traz o OpenVZ 2.6.32 (estável), o KVM 0.15 com suporte a KSM e o PVE kernel 2.6.32. Além disso, há atualizações de drivers, incluindo e1000e para 1.5.1, driver ARECA RAID, megaraid_sas, bnx2, igb para 3.1.16, ixgbe para 3.5.14-NAPI, drbd 8.3.10; vzctl (3.0.28), entre outras mudanças importantes. ● O Proxmox é uma solução de virtualização (Completa/Para virtualização) de Código Aberto para rodar suas appliances e Máquinas Virtuais, e fácil de administrar pois possui uma interface WEB limpa. Em sua versão atual, 1.9, está rodando em cima da distribuição GNU/Linux Debian 5.0 (Lenny), mas a versão 2.0 beta deverá rodar em cima da Versão 6.0 (Squeeze), irei cobrir as alterações dessa nova versão assim que for lançada.
  • 21. http://portaltic.com alcyon@portaltic.com 21 PROXMOX - Características As principais caraterísticas são: É livre, Roda em Distribuição Debian (Lenny), KVM/OpenVZ, Backup/Restauração via interface Web, Cluster, Live Migration da VM, Bonding de Interfaces de rede, etc. Requirimentos: • Socket Duplo, Quad Core CPU • CPU: 64bit (Intel EMT64 or AMD64) • Intel VT/AMD-V (para suporte a virtualização KVM) • 8 GB RAM é bom, mas quanto mais é melhor • RAID por Hardware • Disco Rígidos Rápidos, para melhores resultados, utilizar discos com 15K RPM SAS, Raid10 são bem vindos. • 2 Gbit NIC (para bonding), Interfaces de redes adicionais só dependem do tipo de storage utilizado.
  • 22. http://portaltic.com alcyon@portaltic.com 22 PROXMOX - Características Minimo (apenas teste) • CPU: 64bit (Intel EMT64 ou AMD64) • Intel VT/AMD-V (para suporte a virtualização KVM) • Minimo 1 GB RAM • Hard drive • Uma interface de Rede As seguintes tecnologias de storage são suportadas: • Local storage (mandatory) • iSCSI • FC • NFS • DRBD • AoE • CIFS • Todas as outras soluções baseadas em Debian.
  • 24. http://portaltic.com alcyon@portaltic.com 24 Contatos ● Email - alcyon@portaltic.com ● PortalTIC – http://portaltic.com ● Facebook – Alcyon Junior ● Twitter - @alcyjones ● LinkedIN - http://br.linkedin.com/in/alcyon ● Google Plus - http://gplus.to/alcyjones