Este documento apresenta uma monografia sobre a virtualização e administração de servidores com o Xen no Instituto Federal do Ceará. O resumo descreve como a virtualização pode otimizar os recursos disponíveis em um servidor, manter um serviço de qualidade e gerar economia. Foi realizado um estudo da ferramenta XenServer em um servidor do IFCE Campus Tianguá, analisando o desempenho e realizando questionários com usuários. Os resultados mostraram que a virtualização proporciona economia, melhor uso dos recursos de hardware e serviços
O documento relata um diálogo entre Jesus e Bartolomeu onde Jesus esclarece e acalma as tristezas de Bartolomeu, falando sobre o Reino de Deus, a esperança no Evangelho e a necessidade de manter o bom ânimo. Bartolomeu fica comovido e convencido pelas palavras de Jesus e passa a aderir aos ensinamentos do Evangelho com alegria.
( Espiritismo) c b - aula 01 - o que e o espiritismo # com somAlencar Santana
O documento descreve Jesus prometendo enviar o Espírito Santo para ensinar e consolar os discípulos. Jesus diz que não os deixará órfãos e voltará para eles.
Nesse tempo de guerras e revoluções, quando procuramos cada vez mais o nosso crescimento como pessoa, social também precisamos crescermos em espirito, o senhor disse: pois, que adianta ao homem ganhar o mundo inteiro e perder a sua alma? Vivemos tempos de grandes revoluções, e mudanças bruscas e rápidas, com isso vêm o stress, e coremos o risco de esquecermos de onde viemos e para que estamos aqui, este livro tem o objetivo de entrarmos em uma relação mais íntimo com Deus, nos tempos atuais.
This document discusses the main components of a motherboard. It describes the different types of motherboard formats including AT, ATX, and BTX. It explains the basic components of a motherboard like the chipset, BIOS, RAM slots. Different manufacturers and socket types for CPUs are listed. Key components like the bus, clock generator, CMOS battery are defined. The roles of the northbridge and southbridge chips in the chipset are outlined.
This document discusses different types of computer cases/chassis and the connectors found on the rear of the motherboard. It describes the AT, ATX, and BTX form factors which differ based on the power supply used. Common case types include desktop, slim desktop, diskless desktop, mini tower, mid tower, and full tower. The rear connectors covered include serial, parallel, video, audio, USB, FireWire, network (RJ45), telephone (RJ11), and others. Pictures of various cases, motherboards and peripherals are provided for reference.
1. O documento descreve as principais interfaces e conectores encontrados em placas-mãe modernas, incluindo PCI Express, memória RAM, processadores e discos rígidos.
2. As ranhuras PCIe x16 são usadas para placas gráficas, enquanto PCIe x1 e PCI servem para outros periféricos.
3. Outros conectores importantes incluem SATA para discos, memória RAM, socket do processador e fonte de alimentação ATX.
Saulo de Tarso acreditava que Estevão e os outros seguidores de Jesus não respeitavam a Deus e suas leis. Por isso, Saulo perseguia os cristãos, prendendo muitos como Estevão. Quando Estevão foi julgado por blasfêmia, ele defendeu calmamente suas crenças em Jesus. Isso enfureceu ainda mais Saulo, que passou a perseguir violentamente os seguidores de Cristo.
O documento relata um diálogo entre Jesus e Bartolomeu onde Jesus esclarece e acalma as tristezas de Bartolomeu, falando sobre o Reino de Deus, a esperança no Evangelho e a necessidade de manter o bom ânimo. Bartolomeu fica comovido e convencido pelas palavras de Jesus e passa a aderir aos ensinamentos do Evangelho com alegria.
( Espiritismo) c b - aula 01 - o que e o espiritismo # com somAlencar Santana
O documento descreve Jesus prometendo enviar o Espírito Santo para ensinar e consolar os discípulos. Jesus diz que não os deixará órfãos e voltará para eles.
Nesse tempo de guerras e revoluções, quando procuramos cada vez mais o nosso crescimento como pessoa, social também precisamos crescermos em espirito, o senhor disse: pois, que adianta ao homem ganhar o mundo inteiro e perder a sua alma? Vivemos tempos de grandes revoluções, e mudanças bruscas e rápidas, com isso vêm o stress, e coremos o risco de esquecermos de onde viemos e para que estamos aqui, este livro tem o objetivo de entrarmos em uma relação mais íntimo com Deus, nos tempos atuais.
This document discusses the main components of a motherboard. It describes the different types of motherboard formats including AT, ATX, and BTX. It explains the basic components of a motherboard like the chipset, BIOS, RAM slots. Different manufacturers and socket types for CPUs are listed. Key components like the bus, clock generator, CMOS battery are defined. The roles of the northbridge and southbridge chips in the chipset are outlined.
This document discusses different types of computer cases/chassis and the connectors found on the rear of the motherboard. It describes the AT, ATX, and BTX form factors which differ based on the power supply used. Common case types include desktop, slim desktop, diskless desktop, mini tower, mid tower, and full tower. The rear connectors covered include serial, parallel, video, audio, USB, FireWire, network (RJ45), telephone (RJ11), and others. Pictures of various cases, motherboards and peripherals are provided for reference.
1. O documento descreve as principais interfaces e conectores encontrados em placas-mãe modernas, incluindo PCI Express, memória RAM, processadores e discos rígidos.
2. As ranhuras PCIe x16 são usadas para placas gráficas, enquanto PCIe x1 e PCI servem para outros periféricos.
3. Outros conectores importantes incluem SATA para discos, memória RAM, socket do processador e fonte de alimentação ATX.
Saulo de Tarso acreditava que Estevão e os outros seguidores de Jesus não respeitavam a Deus e suas leis. Por isso, Saulo perseguia os cristãos, prendendo muitos como Estevão. Quando Estevão foi julgado por blasfêmia, ele defendeu calmamente suas crenças em Jesus. Isso enfureceu ainda mais Saulo, que passou a perseguir violentamente os seguidores de Cristo.
Placas de expansão estendem as funcionalidades e desempenho de computadores, incluindo placas de vídeo, som, rede, modem e USB. Placas de vídeo enviam sinais para monitores, placas de som transmitem áudio, e placas de rede permitem comunicação entre computadores em rede.
This document discusses motherboard manufacturers, formats, models, and features. It also covers chipsets, including their main components (northbridge and southbridge), manufacturers, and functions. The northbridge connects directly to the CPU to access RAM, cache, video, and the southbridge, while the southbridge controls peripherals like USB, SATA, serial and parallel ports.
O documento descreve os principais componentes internos de um computador: o processador, a memória RAM, o disco rígido. Explica também outros componentes como a placa-mãe, placas de vídeo, som, rede, drives e a fonte de alimentação.
O documento discute a evolução dos processadores, desde as primeiras gerações até os processadores atuais. Apresenta as principais características de cada geração de processadores da Intel e AMD, incluindo barramento, frequência, encapsulamento e arquitetura de núcleos únicos ou múltiplos. Também aborda conceitos como overclock, Hyper-Threading e as mudanças nos sockets ao longo do tempo.
O documento descreve a passagem de Jesus pela Samaria, onde conversa com uma mulher samaritana no Poço de Jacó. Jesus explica sobre a água viva, que é a verdade, e ensina que o verdadeiro culto a Deus é a comunhão íntima do homem com o Criador, não dependendo de locais de culto físicos. A mulher passa então a compartilhar as palavras de Jesus com outros samaritanos.
O capítulo discute como o Espiritismo traz uma nova perspectiva sobre a vida na Terra, proporcionando fé no futuro através da certeza da vida após a morte e calma espiritual, removendo dúvidas e confusão mental sobre a vida após a morte. O Espiritismo também fornece o entendimento correto sobre o propósito e as dificuldades da vida terrena.
As placas gráficas constroem imagens nos monitores e quanto mais memória de vídeo, melhor a resolução e cores. As placas evoluíram rapidamente com mais resolução e cores, usando diferentes barramentos ao longo do tempo como ISA, VLB, AGP e PCIe. A resolução depende do número de pixels no monitor.
1. O documento descreve a história de Maria Madalena, uma mulher de Magdala na Palestina que viveu no tempo de Jesus. Ela era rica e desejada, mas também atormentada.
2. Maria Madalena encontrou Jesus e foi profundamente tocada por seus ensinamentos de amor e compaixão. Ela decidiu seguir Jesus e renunciar à sua vida anterior.
3. Maria Madalena esteve presente nos momentos mais importantes da vida de Jesus, incluindo sua crucificação e ressurreição. Ela foi a primeira testemunha da ressurreição e
Objetivo: Refletir Epístolas de Pedro, Judas e João, interiorizar a aceitação, exemplificando como futuros discípulos trabalham com amor.
Bibliografia:
Iniciação Espírita – Pág. 101 a 103 – Ed. Aliança
A Bíblia – Epístolas de Pedro, João e Judas
Emmanuel – F. C. Xavier - Vinha de Luz. Item 49 - Cooperemos fielmente. Reflexão sobre Serviço Cristão
Imagens google.
O documento discute Jesus como um mestre da educação. Apresenta citações que destacam suas qualidades como educador, como ensinar de forma clara e paciente, e usar parábolas e exemplos da vida cotidiana. Também discute como seus ensinamentos formaram as bases para uma nova abordagem educacional cristã e como o Espiritismo atualizou e complementou esses ensinamentos.
O documento descreve diferentes tipos de placas-mãe, incluindo AT, ATX, AT/ATX, BTX, LPX e ITX. O padrão ATX foi desenvolvido para resolver problemas do padrão AT anterior, como espaço reduzido e risco de superaquecimento. O padrão ITX tem o objetivo de oferecer computadores altamente integrados e compactos com tudo integrado na placa-mãe.
O documento discute as origens pagãs do Carnaval e como ele se transformou na Idade Média, tornando-se uma festa onde as pessoas podem "enlouquecer" temporariamente. No entanto, alerta que a folia pode gerar sofrimentos futuros se certos excessos não forem evitados, como consumo de drogas e adultérios. A doutrina espírita defende que a verdadeira alegria deve ser compatível com a evolução espiritual.
Este documento discute a importância da gratidão em todas as situações da vida. Apresenta trechos bíblicos que enfatizam agradecer a Deus em tudo e cita pensamentos de Emmanuel sobre aprender a louvar o Senhor pelas bênçãos e dificuldades. Conclui pedindo luz divina para identificar a graça em todas as experiências da vida.
O documento descreve os diferentes tipos de barramentos e slots de expansão em placas-mãe, incluindo ISA, EISA, VLB, PCI, AGP, PCIe. Detalha os recursos de vídeo, som, rede e modem integrados nas placas-mãe, assim como interfaces como USB, FireWire, IrDA e Bluetooth. A prática final envolve identificar e conectar placas de expansão em uma placa-mãe.
O documento descreve os principais componentes de hardware de um computador e as funções do sistema operacional Windows 7. Ele explica o monitor, gabinete, teclado, mouse e estabilizador. Também discute a área de trabalho, ícones, pastas, atalhos e como personalizar a área de trabalho.
Cap XVIII Muitos os chamados, poucos os escolhidos_slideAlex Peccini CRC
O documento discute a parábola do festim de bodas e como muitos são chamados, mas poucos são escolhidos. Apenas aqueles que fazem a vontade de Deus entrarão no reino dos céus. É necessário mais do que apenas se dizer cristão, é preciso viver os ensinamentos de Cristo.
1) O documento discute sobre o conceito de perdão, citando exemplos bíblicos. Aponta que perdoar não significa esquecer, mas sim não devolver o mal recebido.
2) Apresenta diferentes tipos de perdão, como perdoar inimigos ou amigos. E destaca que perdoar com humildade é mais nobre do que fazer com ostentação.
3) Aborda a importância de perdoar sem limites, citando Jesus quando perguntado se deveríamos perdoar até sete vezes e ele respondeu "até setenta vezes se
A velhinha fia sozinha sob um castanheiro, cuidou dos filhos com amor mas agora eles esqueceram dos seus cuidados. Ela lembra com saudade os tempos em que criou os filhos, mas eles prometem interná-la em um lar e não podem cuidar dela. A velhinha chora sozinha esperando por Deus.
1) Jesus valorizava o diálogo como forma de ensinar espiritualmente. Ele respondia perguntas de forma a evitar armadilhas e aproveitar para ensinar. 2) Jesus pregava o perdão ilimitado, fé para realizar milagres, e que o merecimento espiritual vem de servir humildemente. 3) Na vida após a morte, os espíritos são como anjos, sem casamento, e Deus é o Deus dos vivos, não dos mortos.
Este documento apresenta um resumo sobre virtualização e o software Xen. Explica o que é virtualização, seus tipos, terminologia, vantagens, arquitetura e recursos do Xen, ferramentas de gerenciamento e testes de desempenho realizados. Também fornece informações sobre o histórico e futuro da virtualização e do Xen.
Placas de expansão estendem as funcionalidades e desempenho de computadores, incluindo placas de vídeo, som, rede, modem e USB. Placas de vídeo enviam sinais para monitores, placas de som transmitem áudio, e placas de rede permitem comunicação entre computadores em rede.
This document discusses motherboard manufacturers, formats, models, and features. It also covers chipsets, including their main components (northbridge and southbridge), manufacturers, and functions. The northbridge connects directly to the CPU to access RAM, cache, video, and the southbridge, while the southbridge controls peripherals like USB, SATA, serial and parallel ports.
O documento descreve os principais componentes internos de um computador: o processador, a memória RAM, o disco rígido. Explica também outros componentes como a placa-mãe, placas de vídeo, som, rede, drives e a fonte de alimentação.
O documento discute a evolução dos processadores, desde as primeiras gerações até os processadores atuais. Apresenta as principais características de cada geração de processadores da Intel e AMD, incluindo barramento, frequência, encapsulamento e arquitetura de núcleos únicos ou múltiplos. Também aborda conceitos como overclock, Hyper-Threading e as mudanças nos sockets ao longo do tempo.
O documento descreve a passagem de Jesus pela Samaria, onde conversa com uma mulher samaritana no Poço de Jacó. Jesus explica sobre a água viva, que é a verdade, e ensina que o verdadeiro culto a Deus é a comunhão íntima do homem com o Criador, não dependendo de locais de culto físicos. A mulher passa então a compartilhar as palavras de Jesus com outros samaritanos.
O capítulo discute como o Espiritismo traz uma nova perspectiva sobre a vida na Terra, proporcionando fé no futuro através da certeza da vida após a morte e calma espiritual, removendo dúvidas e confusão mental sobre a vida após a morte. O Espiritismo também fornece o entendimento correto sobre o propósito e as dificuldades da vida terrena.
As placas gráficas constroem imagens nos monitores e quanto mais memória de vídeo, melhor a resolução e cores. As placas evoluíram rapidamente com mais resolução e cores, usando diferentes barramentos ao longo do tempo como ISA, VLB, AGP e PCIe. A resolução depende do número de pixels no monitor.
1. O documento descreve a história de Maria Madalena, uma mulher de Magdala na Palestina que viveu no tempo de Jesus. Ela era rica e desejada, mas também atormentada.
2. Maria Madalena encontrou Jesus e foi profundamente tocada por seus ensinamentos de amor e compaixão. Ela decidiu seguir Jesus e renunciar à sua vida anterior.
3. Maria Madalena esteve presente nos momentos mais importantes da vida de Jesus, incluindo sua crucificação e ressurreição. Ela foi a primeira testemunha da ressurreição e
Objetivo: Refletir Epístolas de Pedro, Judas e João, interiorizar a aceitação, exemplificando como futuros discípulos trabalham com amor.
Bibliografia:
Iniciação Espírita – Pág. 101 a 103 – Ed. Aliança
A Bíblia – Epístolas de Pedro, João e Judas
Emmanuel – F. C. Xavier - Vinha de Luz. Item 49 - Cooperemos fielmente. Reflexão sobre Serviço Cristão
Imagens google.
O documento discute Jesus como um mestre da educação. Apresenta citações que destacam suas qualidades como educador, como ensinar de forma clara e paciente, e usar parábolas e exemplos da vida cotidiana. Também discute como seus ensinamentos formaram as bases para uma nova abordagem educacional cristã e como o Espiritismo atualizou e complementou esses ensinamentos.
O documento descreve diferentes tipos de placas-mãe, incluindo AT, ATX, AT/ATX, BTX, LPX e ITX. O padrão ATX foi desenvolvido para resolver problemas do padrão AT anterior, como espaço reduzido e risco de superaquecimento. O padrão ITX tem o objetivo de oferecer computadores altamente integrados e compactos com tudo integrado na placa-mãe.
O documento discute as origens pagãs do Carnaval e como ele se transformou na Idade Média, tornando-se uma festa onde as pessoas podem "enlouquecer" temporariamente. No entanto, alerta que a folia pode gerar sofrimentos futuros se certos excessos não forem evitados, como consumo de drogas e adultérios. A doutrina espírita defende que a verdadeira alegria deve ser compatível com a evolução espiritual.
Este documento discute a importância da gratidão em todas as situações da vida. Apresenta trechos bíblicos que enfatizam agradecer a Deus em tudo e cita pensamentos de Emmanuel sobre aprender a louvar o Senhor pelas bênçãos e dificuldades. Conclui pedindo luz divina para identificar a graça em todas as experiências da vida.
O documento descreve os diferentes tipos de barramentos e slots de expansão em placas-mãe, incluindo ISA, EISA, VLB, PCI, AGP, PCIe. Detalha os recursos de vídeo, som, rede e modem integrados nas placas-mãe, assim como interfaces como USB, FireWire, IrDA e Bluetooth. A prática final envolve identificar e conectar placas de expansão em uma placa-mãe.
O documento descreve os principais componentes de hardware de um computador e as funções do sistema operacional Windows 7. Ele explica o monitor, gabinete, teclado, mouse e estabilizador. Também discute a área de trabalho, ícones, pastas, atalhos e como personalizar a área de trabalho.
Cap XVIII Muitos os chamados, poucos os escolhidos_slideAlex Peccini CRC
O documento discute a parábola do festim de bodas e como muitos são chamados, mas poucos são escolhidos. Apenas aqueles que fazem a vontade de Deus entrarão no reino dos céus. É necessário mais do que apenas se dizer cristão, é preciso viver os ensinamentos de Cristo.
1) O documento discute sobre o conceito de perdão, citando exemplos bíblicos. Aponta que perdoar não significa esquecer, mas sim não devolver o mal recebido.
2) Apresenta diferentes tipos de perdão, como perdoar inimigos ou amigos. E destaca que perdoar com humildade é mais nobre do que fazer com ostentação.
3) Aborda a importância de perdoar sem limites, citando Jesus quando perguntado se deveríamos perdoar até sete vezes e ele respondeu "até setenta vezes se
A velhinha fia sozinha sob um castanheiro, cuidou dos filhos com amor mas agora eles esqueceram dos seus cuidados. Ela lembra com saudade os tempos em que criou os filhos, mas eles prometem interná-la em um lar e não podem cuidar dela. A velhinha chora sozinha esperando por Deus.
1) Jesus valorizava o diálogo como forma de ensinar espiritualmente. Ele respondia perguntas de forma a evitar armadilhas e aproveitar para ensinar. 2) Jesus pregava o perdão ilimitado, fé para realizar milagres, e que o merecimento espiritual vem de servir humildemente. 3) Na vida após a morte, os espíritos são como anjos, sem casamento, e Deus é o Deus dos vivos, não dos mortos.
Este documento apresenta um resumo sobre virtualização e o software Xen. Explica o que é virtualização, seus tipos, terminologia, vantagens, arquitetura e recursos do Xen, ferramentas de gerenciamento e testes de desempenho realizados. Também fornece informações sobre o histórico e futuro da virtualização e do Xen.
Este documento descreve a evolução do pensamento mecanizado desde o ábaco babilônico há 5.000 anos até os computadores modernos. Começa com o ábaco e sua ideia de usar máquinas para trabalho intelectual, passando pela régua de cálculo, calculadora mecânica, tambor de cartão perfurado e as primeiras calculadoras eletrônicas, culminando nos computadores digitais da década de 1940 nos EUA e Reino Unido.
Virtualização de Servidores Usando Microsoft® Hyper-V ™ Server 2008 R2David Adam
O documento apresenta uma palestra sobre virtualização de servidores usando o Microsoft Hyper-V Server 2008 R2. Ele discute o que é o Hyper-V Server, seus benefícios e estratégias de virtualização, requisitos do sistema, limites e quando usar o produto.
O documento apresenta a tecnologia de virtualização XenServer da Citrix, descrevendo: (1) sua arquitetura baseada em domínios privilegiados e não privilegiados; (2) a instalação do XenServer e XenCenter; e (3) funcionalidades como alta disponibilidade, templates, snapshots e migração de máquinas virtuais.
Top Troubleshooting Tips and Techniques for Citrix XenServer DeploymentsDavid McGeough
This session will provide an expert insight into the most common issues encountered by Customers, Partners and Support engineers.
It’s a feature packed agenda which gets to the point quickly and concentrates on the issues we encounter continuously with XenServer deployments.
O documento discute a importância de ensinar matemática financeira de forma contextualizada na vida dos alunos. Ele apresenta como objetivo verificar se o ensino de matemática financeira na Escola Municipal Adélia Carvalho Sodré leva em conta o contexto social dos estudantes. A pesquisa aplicou questionários com professores e alunos e constatou que as aulas são mais teóricas do que práticas, desconectadas da realidade dos estudantes.
1) O documento fornece dicas para apresentações de TCC, incluindo como estruturar a apresentação, preparar os slides, ensaiar e lidar com perguntas.
2) É recomendado usar poucas cores, fontes e texto nos slides, com imagens sempre que possível, e calcular 1 minuto por slide.
3) É importante ensaiar a apresentação, projetar a voz com naturalidade, gesticular bem e saber responder perguntas com segurança.
Este documento apresenta um resumo de uma monografia sobre a virtualização de servidores em empresas de pequeno e médio porte. O trabalho analisa as vantagens e desvantagens da virtualização em software, apresenta estudos de caso em faculdades no Recife e conclui demonstrando os resultados obtidos com a tecnologia.
Este documento apresenta o trabalho de conclusão de curso de Kevin Matheus Martins realizado na Pontifícia Universidade Católica de Campinas sobre um provedor de serviços para a Internet das Coisas. O trabalho propõe uma arquitetura distribuída utilizando serviços RESTful para permitir o compartilhamento de informações entre sistemas de forma flexível e escalável. Um módulo de roteamento de serviços é desenvolvido para integrar os serviços expostos por dispositivos conectados e um teste de conceito é realizado para validar a abordagem
Virtualização de servidores cleiton leive de lima xaviercleitonleive
O documento descreve uma monografia sobre virtualização de servidores apresentada por Cleiton Leive de Lima Xavier à Faculdade de Tecnologia de Taquaritinga em 2010. O trabalho discute conceitos de virtualização e suas aplicações em servidores, demonstrando características, vantagens e desvantagens através de exemplos utilizando o Vmware Server.
Este documento apresenta um resumo de um trabalho de conclusão de curso sobre a implementação de uma rede privada virtual (VPN) no sistema operacional Linux utilizando o protocolo IPSec. O trabalho descreve o cenário da implementação, realiza a instalação e configuração do software livre FreeS/WAN para estabelecer a VPN entre duas máquinas virtuais, e discute considerações sobre o processo de implementação.
Este documento resume um relatório de estágio realizado na Prefeitura Municipal de São Lourenço do Oeste sobre a implantação de servidores virtuais. O relatório descreve o levantamento das informações existentes, a compra de hardware necessário e a configuração dos servidores virtuais em um notebook para testes.
1. O documento descreve um sistema web para restaurantes e lanchonetes do Alto Vale do Itajaí, permitindo que clientes vejam cardápios online e façam pedidos.
2. O sistema usa tecnologias como PHP, CSS, HTML e banco de dados PostgreSQL para desenvolver a interface web e armazenar informações.
3. O objetivo é melhorar a comunicação entre clientes e estabelecimentos, reduzindo erros nos pedidos e aumentando a qualidade do serviço de entrega.
Pim ii virtualização de servidores e computadores na univen petróleo rev. finalCesar Jardim
1. O documento descreve um projeto de virtualização de servidores e computadores na Univen Petróleo.
2. O projeto tem como objetivo otimizar o espaço físico ocupado pelos servidores e reduzir os custos com energia elétrica.
3. A virtualização permite a execução simultânea de dois ou mais ambientes distintos em uma mesma máquina, proporcionando economia de hardware, software e gerenciamento.
Este trabalho apresenta um projeto de banco de dados para aplicação em nuvens, com o objetivo de pesquisar os principais conceitos da Computação em Nuvem e avaliar a aplicabilidade do sistema Consegna em uma empresa. O trabalho revisa a literatura sobre computação em nuvens, apresenta requisitos de desempenho, segurança e gerenciamento de dados em nuvens. Por fim, realiza um estudo de caso utilizando o sistema Consegna para demonstrar suas funcionalidades em uma empresa.
Este documento apresenta uma proposta de configuração de um servidor para os polos de Educação a Distância do Instituto Federal de Educação, Ciência e Tecnologia do Espírito Santo (IFES) utilizando a distribuição Linux ZeroShell. O servidor irá fornecer serviços como firewall, proxy, DHCP e rede Wi-Fi, utilizando software livre. O trabalho descreve a infraestrutura de rede dos polos do IFES e os requisitos do servidor proposto. Em seguida, apresenta os passos para configurar o servidor ZeroShell e seus servi
1. O documento apresenta testes de intrusão em servidores hospedados em máquinas virtuais utilizando a ferramenta Backtrack para demonstrar programas de invasão e auditoria.
2. É analisado o comportamento de diferentes servidores (Debian, Ubuntu Server, Windows) hospedados em máquinas virtuais quando submetidos a testes de intrusão.
3. A intrusão em servidores virtuais é realizada para verificar a segurança dos sistemas e identificar possíveis vulnerabilidades.
O documento descreve um projeto de sistema chamado ThingProvider que aplica arquitetura de microsserviços para integrar dispositivos IoT. O sistema será dividido em quatro módulos: autenticação, interface web, nós e servidor. Cada sensor IoT irá expor uma API REST. O servidor gerenciará as APIs locais e a interface web permitirá aos usuários acessarem e compartilharem serviços.
Building a complete network with linux kvm virtualization, endian firewall, samba, webmail expressolivre, virt-manager and linux operating system.
Virtualization systems overview.
Virtualizacao de Servidores: Um comparativo entre VMware e XenAlan Brumate
Este documento apresenta uma pesquisa sobre virtualização de servidores utilizando as ferramentas VMware e Xen. O resumo descreve que o objetivo é demonstrar as formas de virtualização, comparar o desempenho das ferramentas VMware e Xen, e avaliar como a virtualização pode reduzir custos e aumentar desempenho para as empresas. Os principais resultados encontrados são que a virtualização é uma alternativa para melhor aproveitamento dos recursos e que as empresas de virtualização disponibilizam cada vez mais facilidades para implantação.
Desempenho de um Servidor Web em Ambientes de Computação IsoladosAndre Danelon
O documento discute a história e conceitos de virtualização, computação em nuvem, grids e clusters. A virtualização surgiu nos anos 1960 para melhor uso dos recursos dos mainframes IBM. Grids e clusters permitem compartilhamento de recursos distribuídos para aplicações de alto desempenho. A computação em nuvem oferece recursos via internet para que usuários não precisem instalar softwares.
SEGURANÇA E SUSTENTABILIDADE EM COMPUTAÇÃO NAS NUVENS: APLICAÇÃO EM EMPRESAS ...lystermachado
O conceito de Computação em Nuvem tem como principal característica a transformação dos modos tradicionais de como empresas utilizam e adquirem os recursos da Tecnologia da Informação. De forma mais ampla, sua abordagem parte do princípio de que toda a infraestrutura de TI (Tecnologia da Informação) como hardware, software e gestão de dados e informação, até então tratada como um ativo das empresas usuárias passa a ser acessada e administrada por estas através da internet com o uso de um simples navegador da rede mundial de computadores. Será feito a implementação de um sistema de infraestrutura em nuvem Eucalyptus e a partir deste, a virtualização de um servidor que possibilite a conexão de alguns usuários através de um terminal cliente. Também será desenvolvido um software em linguagem de programação Java possibilitando aos usuários (pessoas que utilizarão o software) o cadastramento de informações e a impressão de relatórios percentuais e relatórios gráficos de comparações do total de gastos e os impactos gerados no meio ambiente gerado por computadores convencionais e com a utilização da virtualização em Computação nas Nuvens. A adoção da tecnologia de Computação em Nuvens possibilitará redução nos custos, segurança dos dados e principalmente satisfazer as necessidades das empresas e da população atual sem comprometer as necessidades das futuras gerações, o que não significa abrir mão do econômico, mas integrar as dimensões sociais e ambientais em todas as decisões. Assim as empresas terão a visão que trabalhando com responsabilidade socioambiental não estarão somente economizando e preservando, mas poderão conseguir parcerias duráveis, promover a imagem da empresa como um todo, levando assim ao crescimento orientado.
SisDesk - Sistema de Service-Desk voltado para desenvolvimento de softwareUNIEURO
1. Este documento apresenta um trabalho de conclusão de curso sobre o desenvolvimento de um sistema de service desk (SISDESK) para gerenciamento de incidentes, mudanças e problemas em TI baseado nos processos da ITIL.
2. Inclui revisão teórica sobre linguagens de programação, bancos de dados, metodologia RUP, modelagem UML, ITIL e norma ISO/IEC 20000.
3. Apresenta proposta, análise, especificações e plano de implantação para o SISDESK, com objetivo de melhorar os processos
Este documento apresenta um projeto para desenvolver um sistema em Java que permita aos usuários assistirem conteúdo de TV em tempo real através de um portal na internet. O foco é na tecnologia IPTV para fornecer métricas de desempenho como largura de banda necessária e equipamentos. O projeto também explora como aplicar essa tecnologia para educação a distância e um catálogo de vídeos online funcionando como uma locadora.
O documento descreve um projeto de conclusão de curso sobre o desenvolvimento de uma plataforma de telemedicina de baixo custo. O projeto tem como objetivo principal permitir que profissionais de saúde realizem atendimentos remotos a pacientes. Além disso, o projeto inclui o desenvolvimento de um ambiente de processamento de visão computacional em nuvem e funcionalidades para o controle remoto de um robô por meio de um aplicativo.
Semelhante a Virtualização e Administração de Servidores com Xen: Um estudo no Instituto Federal do Ceará (20)
InfoBrasil 2014 - O sucesso da virtualização em uma instituição federal gasta...Arley Rodrigues
O documento descreve a implementação da virtualização em um campus do Instituto Federal do Ceará, permitindo centralizar os serviços de TI e economizar recursos de hardware e energia. Detalha os conceitos básicos de virtualização, o hardware utilizado como servidor e a configuração das máquinas virtuais implantadas para hospedar os principais serviços do campus. A virtualização proporcionou economia, flexibilidade, tolerância a falhas e centralização da manutenção sem perda de desempenho.
O documento apresenta os principais comandos SQL do MySQL para criação e manipulação de bancos de dados, tabelas, campos e registros. Inclui instruções para criação de tabelas, inserção, consulta e remoção de dados, além de descrever os tipos de dados suportados como numéricos, datas, strings e blobs.
O documento descreve os principais comandos DML do MySQL para selecionar dados de uma tabela, incluindo SELECT, WHERE, ORDER BY, funções como COUNT e AVG, e operadores como BETWEEN e LIKE. Ele também fornece exemplos de como usar esses comandos em consultas a uma tabela Funcionários e exercícios relacionados.
1) O lixo eletrônico está aumentando 18% ao ano no Brasil, que é o campeão da América Latina na geração desse tipo de resíduo.
2) A exportação de lixo eletrônico para países pobres é um problema, já que os EUA, Japão e Europa reciclam apenas 30% do que geram.
3) Campanhas de recolhimento, separação de peças e reaproveitamento sustentável podem ajudar a lidar melhor com o lixo eletrônico gerado.
1. O documento descreve os principais comandos DDL (Data Definition Language) do MySQL para criar, alterar e excluir bancos de dados, tabelas e views.
2. Os comandos CREATE, ALTER e DROP são explicados em detalhes com exemplos de como criar tabelas, adicionar chaves primárias e estrangeiras, modificar estruturas de tabelas e excluir bancos de dados e tabelas.
3. As opções ON DELETE e ON UPDATE são discutidas no contexto de configurar o comportamento de chaves estrangeiras quando há exclusão ou
Comunicação intermediada pelo computador, correio eletrônicoArley Rodrigues
Este documento discute a comunicação mediada por computador e o e-mail. Ele fornece uma introdução ao e-mail, explicando o que é um endereço de e-mail e como criar uma conta gratuita. Também discute como o e-mail herda aspectos de outros gêneros de comunicação e fornece dicas sobre privacidade e segurança ao usar e-mail.
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
A linguagem C# aproveita conceitos de muitas outras linguagens,
mas especialmente de C++ e Java. Sua sintaxe é relativamente fácil, o que
diminui o tempo de aprendizado. Todos os programas desenvolvidos devem
ser compilados, gerando um arquivo com a extensão DLL ou EXE. Isso torna a
execução dos programas mais rápida se comparados com as linguagens de
script (VBScript , JavaScript) que atualmente utilizamos na internet
ATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
Em determinadas ocasiões, dependendo dos requisitos de uma aplicação, pode ser preciso percorrer todos os elementos de uma árvore para, por exemplo, exibir todo o seu conteúdo ao usuário. De acordo com a ordem de visitação dos nós, o usuário pode ter visões distintas de uma mesma árvore.
Imagine que, para percorrer uma árvore, tomemos o nó raiz como nó inicial e, a partir dele, comecemos a visitar todos os nós adjacentes a ele para, só então, começar a investigar os outros nós da árvore. Por outro lado, imagine que tomamos um nó folha como ponto de partida e caminhemos em direção à raiz, visitando apenas o ramo da árvore que leva o nó folha à raiz. São maneiras distintas de se visualizar a mesma árvore.
Tome a árvore binária a seguir como base para realizar percursos que partirão sempre da raiz (nó 1).
Figura 1 - Árvore binária
Fonte: OLIVEIRA, P. M. de; PEREIRA, R. de L. Estruturas de Dados II. Maringá: UniCesumar, 2019. p. .
Com base na árvore anterior, responda quais seriam as ordens de visitação, partindo da raiz:
a) Percorrendo a árvore pelo algoritmo Pré-Ordem.
b) Percorrendo a árvore pelo algoritmo Em-Ordem.
c) Percorrendo a árvore pelo algoritmo Pós-Ordem.
Obs.: como resposta, informar apenas os caminhos percorridos em cada Situação:
a) Pré-ordem: X - Y - Z.
b) Em-ordem: X - Y - Z.
c) Pós-ordem: X - Y - Z.
ATENÇÃO!
- Você poderá elaborar sua resposta em um arquivo de texto .txt e, após revisado, copiar e colar no campo destinado à resposta na própria atividade em seu STUDEO.
- Plágios e cópias indevidas serão penalizados com nota zero.
- As perguntas devem ser respondidas de forma adequada, ou seja, precisam ser coerentes.
- Antes de enviar sua atividade, certifique-se de que respondeu todas as perguntas e não se esqueceu nenhum detalhe. Após o envio, não são permitidas alterações. Por favor, não insista.
- Não são permitidas correções parciais no decorrer do módulo, isso invalida seu processo avaliativo. A interpretação da atividade faz parte da avaliação.
- Atenção ao prazo de entrega da atividade. Sugerimos que envie sua atividade antes do prazo final para evitar transtornos e lentidão nos servidores. Evite o envio de atividade em cima do prazo.
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
Virtualização e Administração de Servidores com Xen: Um estudo no Instituto Federal do Ceará
1. 1
ESCOLA SUPERIOR ABERTA DO BRASIL – ESAB
CURSO DE PÓS-GRADUAÇÃO LATO SENSU EM REDES DE
COMPUTADORES
ANTONIO ARLEY RODRIGUES DA SILVA
VIRTUALIZAÇÃO E ADMINISTRAÇÃO DE SERVIDORES COM O
XEN:
UM ESTUDO NO INSTITUTO FEDERAL DO CEARÁ
VILA VELHA (ES)
2014
2. 2
ANTONIO ARLEY RODRIGUES DA SILVA
VIRTUALIZAÇÃO E ADMINISTRAÇÃO DE SERVIDORES COM O
XEN:
UM ESTUDO NO INSTITUTO FEDERAL DO CEARÁ
Monografia apresentada a Escola
Superior do Brasil para obtenção do
título de Especialista em Redes de
Computadores, sob orientação da
Profª. Me. Janaína Costa Binda.
VILA VELHA (ES)
2014
3. 3
ANTONIO ARLEY RODRIGUES DA SILVA
VIRTUALIZAÇÃO E ADMINISTRAÇÃO DE SERVIDORES COM O
XEN:
UM ESTUDO NO INSTITUTO FEDERAL DO CEARÁ
Monografia aprovada em ___ de ______de 2014
Banca Examinadora
__________________________________
__________________________________
__________________________________
VILA VELHA (ES)
2014
4. 4
DEDICATÓRIA
Dedico este trabalho aos meus pais, irmãos, esposa e filho, por sempre acreditarem
na minha capacidade e empenho para conquistar meus objetivos e lutaram para que
eu me tornasse uma pessoa cada vez melhor através dos estudos.
5. 5
AGRADECIMENTOS
A Deus por me dar força e sabedoria.
Aos meus pais e irmãos que sempre acreditaram em mim e no meu esforço para
vencer cada batalha que enfrentei.
À minha esposa Janara Chaves, por ter paciência, sabedoria e amor para me apoiar
nos momentos em que eu mais preciso.
Ao meu Filho Lorenzo Rodrigues, por realimentar minhas forças com sua alegria e
amor.
Aos meus amigos pelo companheirismo, atenção e fé.
6. 6
Há mais pessoas que desistem do que pessoas que
fracassam.
(Henry Ford)
7. 7
RESUMO
É um grande desafio para as empresas gerenciar a expansão e otimizar os recursos
de TI, enquanto proporcionam melhores serviços e economia. A virtualização surgiu
como uma alternativa na década de 1960, para solucionar a escassez de
computadores nas empresas. Hoje o conceito de virtualização é mais abrangente e
é essencial para manter os CPDs em pleno uso e com menos custos,
proporcionando serviços cada vez melhores aos usuários. A proposta do setor
público em reduzir gastos coincide diretamente com o objetivo da virtualização. Esta
pesquisa visa demonstrar como a virtualização pode otimizar os recursos
disponíveis, manter um serviço de qualidade e gerar economia. Foi realizado um
estudo da ferramenta de virtualização XenServer, utilizada para gerenciar todos os
recursos da rede do IFCE Campus Tianguá. Os dados coletados por meio de
observação, gráficos, entrevistas e questionários foram analisados utilizando os
métodos quantitativos e qualitativos. Os resultados obtidos mostraram que a
virtualização proporciona economia de espaço e energia, melhor utilização dos
recursos de hardware do servidor, serviços mais confiáveis e benefícios no
gerenciamento dos sistemas.
Palavras-chave: Virtualização. Máquina virtual. Hypervisor. Xen. Xen Server.
8. 8
LISTA DE ABREVIATURAS E SIGLAS
AMD-V – AMD Virtualization
CPD – Centro de Processamento de Dados
CPU – Central Processing Unit
ENIAC – Electronic Numerical Integrator and Computer
EUA – Estados Unidos da América
Gbps – Gigabits por segundo
GB – Gigabyte
GPL – General Public License
HD – Hard Disk
IBM – International Business Machines
IFCE – Instituto Federal de Educação, Ciência e Tecnologia do Ceará
IP – Internet Protocol
IVT – Intel Virtualization Techonology
MAC – Media Access Control
Mbps – Megabits por segundo
MB – Megabyte
PAE – Physical Address Extension
RAM – Random Access Memory
RISC – Reduced Instruction Set Computer
RPM – Rotações por Minuto
SATA – Serial Advanced Technology Attachment
SCSI – Small Computer System Interface
SSD – Solid State Drive
TB – Terabyte
TI – Tecnologia de Informação
VMM – Virtual Machine Monitor
WIMAX - Worldwide Interoperability for Microwave Access
9. 9
LISTA DE TABELAS
Tabela 1: Quantidade de pessoas no Campus e participantes da pesquisa..............47
Tabela 2: Configuração de Hardware de cada Máquina Virtual criada no Servidor ..54
Tabela 3: Comparativo entre as configurações de hardware da máquina real
(servidor) com as configurações reservadas às máquinas virtuais .............................54
Tabela 4: Frequencia de utilização da internet do Campus..........................................58
Tabela 5: Que mudança poderia melhorar a internet no Campus? .............................61
10. 10
LISTA DE FIGURAS
Figura 1: Monitor de Máquina Virtual Tipo 1 ..................................................................19
Figura 2: Monitor de Máquina Virtual Tipo 2 ..................................................................20
Figura 3: Monitor de Máquina Virtual Híbrido.................................................................20
Figura 4: Virtualização de Servidores .............................................................................22
Figura 5: Cluster Beowulf .................................................................................................24
Figura 6: Honeypot............................................................................................................25
Figura 7: Virtualização Total ............................................................................................26
Figura 8: Paravirtualização...............................................................................................28
Figura 9: Virtualização do Sistema Operacional............................................................29
Figura 10: Virtualização de Linguagem de Programação.............................................30
Figura 11: Arquitetura da Virtualização Java .................................................................31
Figura 12: Virtualização de Hardware.............................................................................32
Figura 13: Virtualização de Estação de Trabalho ..........................................................33
Figura 14: Camadas de Computação sem virtualização e com virtualização ............34
Figura 15: Esquema de Virtualização de Armazenamento...........................................35
Figura 16: Acesso aos Recursos de Hardware através do Hypervisor Xen ...............39
Figura 17: Esquema da Arquitetura do Xen ...................................................................40
Figura 18: Hypervisor Xen................................................................................................41
Figura 19: Perfil dos Participantes que responderam o Questionário .........................48
Figura 20: Frente do IFCE Campus Tianguá .................................................................50
Figura 21: XenCenter acessando o Servidor .................................................................52
Figura 22: pfSense em execução....................................................................................53
Figura 23: XenCenter mostrando o uso dos processadores ........................................56
Figura 24: Percepção no desempenho da internet........................................................59
Figura 25: Percepção da Velocidade da internet...........................................................60
Figura 26: Grau de conhecimento em virtualização ......................................................62
11. 11
SUMÁRIO
LISTA DE ABREVIATURAS E SIGLAS.....................................................................8
LISTA DE TABELAS ..................................................................................................9
LISTA DE FIGURAS.................................................................................................10
SUMÁRIO .................................................................................................................11
1. INTRODUÇÃO...................................................................................................13
2. DESENVOLVIMENTO .......................................................................................16
2.1 VIRTUALIZAÇÃO E MÁQUINAS VIRTUAIS ......................................................16
2.2 APLICAÇÕES DE MÁQUINAS VIRTUAIS .........................................................21
2.3 TIPOS DE VIRTUALIZAÇÃO ...............................................................................25
2.4 CATEGORIAS DE VIRTUALIZAÇÃO..................................................................28
2.4.1 Virtualização de Sistema Operacional .............................................29
2.4.2 Virtualização de Linguagem de Programação.................................30
2.4.3 Virtualização de Hardware ................................................................31
2.4.4 Virtualização de Estação de Trabalho..............................................33
2.4.5 Virtualização de Armazenamento.....................................................34
2.5 AMBIENTE DE VIRTUALIZAÇÃO XEN ..............................................................36
2.5.1 HISTÓRICO DO XEN ..........................................................................37
2.5.2 HYPERVISOR E DOMÍNIOS DO XEN ................................................38
2.5.3 DAEMON XEND ..................................................................................42
2.5.4 TIPOS DE VIRTUALIZAÇÃO DO XEN ...............................................43
2.5.5 REQUISITOS DE HARDWARE...........................................................44
3. MATERIAIS E MÉTODOS.................................................................................46
4. ESTUDO DE CASO...........................................................................................49
4.1 INSTITUTO FEDERAL DO CEARÁ.....................................................................49
4.2 IDENTIFICAÇÃO DO SERVIDOR .......................................................................51
4.2.1 Máquinas Virtuais no Servidor .........................................................52
4.2.2 Configuração das Máquinas Virtuais ...............................................53
4.2.3 Implantação do Servidor e das VMs.................................................54
4.3 RESULTADOS E DISCUSSÕES.........................................................................55
4.3.1 Análise do servidor............................................................................55
4.3.2 Análise do questionário ....................................................................57
13. 13
1. INTRODUÇÃO
A capacidade dos computadores vem aumentando consideravelmente, tendo como
principais fatores a evolução do hardware e do software. Todavia, esta capacidade
nem sempre é totalmente aproveitada. Quando nos remetemos à utilização de
computadores como servidores, é notável uma necessidade maior de melhor
aproveitar os recursos disponíveis.
A limitação de que cada computador só pode ter apenas um sistema operacional em
execução, faz com que muitas máquinas fiquem com subuso dos seus recursos
computacionais. Entretanto, a técnica de virtualização criada na década de 1960, é
uma excelente solução para utilizar os recursos das máquinas de forma mais
eficiente.
A virtualização permite que um computador possa executar, sobre o mesmo
hardware, vários sistemas operacionais ao mesmo tempo e isolados entre si. Para
conseguir alcançar este objetivo, a técnica utiliza o conceito de máquina virtual para
criar múltiplos ambientes, com recursos computacionais próprios, na mesma
máquina.
De acordo com o Canal Tech (2013, p.1), uma pesquisa realizada pela IDC e
Flexera Software, que contou com mais de 750 executivos de empresas de todo o
mundo, alerta que “cerca de 40% das empresas devem virtualizar entre 51% e 75%
de seus servidores ao longo dos próximos 12 a 24 meses”.
Na consolidação de servidores, a virtualização é extremamente viável para reduzir o
consumo de energia elétrica, espaço físico, manutenção dos equipamentos, lixo
eletrônico e degradação ambiental, contribuindo de forma expressiva para a
construção de CPDs “verdes” (POLLON, 2008).
O presente trabalho visa estudar o seguinte problema:
14. 14
Como melhor aproveitar o hardware de um servidor para prover serviços
independentes e confiáveis em uma rede?
Tem como objetivo geral apresentar como aproveitar melhor o hardware de um
servidor para prover serviços independentes e confiáveis, com os objetivos
específicos a seguir:
Descrever conceitos e técnicas de virtualização de servidores;
Descrever a ferramenta de virtualização Xen Server e apresentar suas
vantagens; e
Aplicar e interpretar testes e resultados sobre o desempenho.
O XenServer foi adotado em um servidor de uma Instituição Pública Federal de
Ensino e tem como principal objetivo prover serviços independentes e confiáveis na
sua rede, proporcionando um gerenciamento otimizado e redução de gastos.
A pesquisa tem a abordagem de caráter misto (quantitativo e qualitativo),
proporcionando uma análise dos dados em vários pontos de vista, de forma dedutiva
e indutiva, e uma investigação mais condizente com a realidade do ambiente em
estudo.
Para proporcionar uma análise melhor e maior conhecimento do XenServer, a
metodologia da pesquisa foi do tipo exploratória-descritiva, possibilitando um
levantamento de dados através de referenciais teóricos, estudo de caso, aplicação
de questionário, entrevistas e observação.
O objeto de estudo de caso foi o IFCE Campus Tianguá, onde a pesquisa foi
centrada na rede do Campus, no quais foram estudados o servidor, estrutura da
rede e os seus impactos.
Tendo em vista a crescente adoção da virtualização em diversas empresas,
inclusive estatais, o presente trabalho busca pesquisar o favorecimento e otimização
15. 15
dos recursos disponíveis com o uso da ferramenta de virtualização XenServer na
rede do IFCE Campus Tianguá. Pode também servir como base para pessoas que
tem interesse em estudar o tema, possibilitando a utilização deste em outros
trabalhos científicos.
O presente trabalho é composto por cinco capítulos, os quais foram estruturados da
seguinte maneira:
No capítulo um é abordado uma introdução ao assunto estudado, descrevendo os
principais pontos, a problemática, os objetivos geral e específicos e a estrutura do
trabalho.
O capítulo dois é fundamentado os principais conceitos acerca da virtualização,
máquinas virtuais, tipos de virtualização e formas para aplicá-la. Também é
abordado a virtualização do XenServer, mostrando a história, principais
características, tipos de virtualização suportados e os requisitos mínimos de
hardware para que uma máquina possa rodá-lo.
No capítulo três é pautado os materiais e métodos da pesquisa, demonstrando a
natureza, abordagem, metodologia, procedimentos metodológicos e os sujeitos da
pesquisa.
O capítulo quatro expõe o objeto de estudo de caso, com a descrição da instituição e
dos equipamentos, focos do estudo, resultados e discussões.
Finalmente no capítulo cinco traz as conclusões acerca da pesquisa desenvolvida e
propõe sugestões para trabalhos futuros.
16. 16
2. DESENVOLVIMENTO
2.1 VIRTUALIZAÇÃO E MÁQUINAS VIRTUAIS
De acordo com Tanenbaum (2010) a virtualização consiste em uma técnica de
combinar ou dividir recursos de uma máquina para executar um ou mais sistemas,
ocultando as características de hardware e como as aplicações utilizam estes
recursos computacionais. Esta abstração consiste do provimento de um hardware
virtual para cada um dos sistemas, também conhecido como máquina virtual (VM).
Segundo a Microsoft (2012, p. 3):
Virtualização é o ato de separar um recurso de computação de outros sem
causar impacto na usabilidade desses recursos. Em vez de prender as
várias camadas juntas - o sistema operacional (SO) ao hardware, a
aplicação ao SO e a interface de usuário e dados à máquina local -
tecnologias de virtualização aliviam a dependência direta que essas partes
têm umas das outras.
Desta forma a virtualização diminui a importância do sistema operacional em relação
ao hardware, possibilitando a execução de sistemas operacionais e aplicativos,
independente do hardware real que estão utilizando as VMs.
A virtualização para muitos profissionais é algo novo e essencial em vários
seguimentos da tecnologia da informação (TI), mas este termo não é tão recente
quanto parece ser.
Com a publicação do artigo Time Sharing Processing in Large fast
Computers, por Christopher Strachey, na Conferência Internacional de
Processamento de Informação no ano de 1959 em Nova York, pode-se
dizer que surgiu a ideia da virtualização. Esta publicação tratou do uso da
multiprogramação em tempo compartilhado estabelecendo assim um novo
conceito na utilização dos computadores de grande porte (CORDEIRO,
2011, p. 8).
De acordo com Favacho, Miranda e Oliveir. (2008), este conceito surgiu na década
de 1960 através de pesquisas e descobertas da IBM (International Business
17. 17
Machines), com objetivo principal de melhor utilizar os supercomputadores (também
conhecidos como mainframes), dividindo a capacidade e disponibilidade do
hardware para vários usuários simultaneamente.
Os altos custos dos equipamentos na época, a necessidade de realizar mais tarefas
com os mesmos computadores e aproveitar a capacidade das máquinas,
proporcionou o surgimento e advento da virtualização, que foi bem recebido pelas
empresas e profissionais de TI, que sofriam com a pequena quantidade de
computadores (FAVACHO; MIRANDA; OLIVEIRA, 2008).
Morimoto (2007) relata que o primeiro computador digital eletrônico de grande
escala, mais conhecido como ENIAC, surgiu na década de 1940 e foi desenvolvido
pelo governo norte-americano. Visando a II Guerra Mundial para calcular a trajetória
de mísseis, o ENIAC conseguia realizar milhares de cálculos de forma automática
em apenas um segundo.
Graças a evolução e surgimento de novas tecnologias, como o transistor e o circuito
integrado, os computadores diminuíram bastante seu tamanho e custo,
possibilitando com que as empresas conseguissem adquiri-los para realizar tarefas
automatizadas (MORIMOTO, 2007).
Mesmo com a diminuição dos preços dos computadores, ainda custava muito caro
adquirir um computador, sendo privilégio de grandes empresas. No início da década
de 1960 os EUA tinham cerca de 5000 computadores. No final da mesma década
mais de 100.000 computadores já haviam sido adquiridos em todo o mundo
(MORIMOTO, 2007).
A virtualização que conhecemos hoje vem evoluindo desde a década de 1990, mas
veio ganhar grande destaque no Século 21, tendo a VMware como pioneira no
desenvolvimento de software de gerenciamento de hardware para arquitetura x86
(FAVACHO; MIRANDA; OLIVEIRA, 2008).
18. 18
Segundo Laureano (2006, p. 15) “[...] a utilização de máquinas virtuais está se
tornando uma alternativa para vários sistemas de computação pelas vantagens em
custos e portabilidade, inclusive em sistemas de segurança”.
A Máquina Virtual (Virtual Machine – VM) se comporta como um hardware
virtualizado com um sistema operacional (SO) também virtualizado. A VM é uma
máquina totalmente abstrata, o seu uso possibilita que uma única máquina real
possa se dividir em várias outras virtuais (CARMONA, 2008).
Burger (2012) afirma que cada máquina virtual tem a capacidade de ter seu próprio
sistema operacional (independente de qual SO esteja instalado na máquina real),
executar aplicativos, gerenciar recursos, etc. A criação de máquinas virtuais reflete-
se na diminuição na quantidade de computadores reais e aproveitamento máximo da
máquina física.
Com a capacidade de se comportar como máquinas reais frente aos programas e
sistemas operacionais, é também uma alternativa para quem deseja fazer testes,
sendo bastante utilizado por estudantes e profissionais que atuam na área de TI.
O monitor de máquina virtual também pode ser chamado de hypervisor, VMM ou
Virtual Machine Monitor. Localiza-se em uma camada de software entre o sistema
visitante (virtual) e o hardware da máquina real, onde o sistema visitante é
executado (TOSADORE, 2012).
O hypervisor é responsável por criar um ambiente completo para que uma máquina
virtual possa entrar em operação, compartilhando os recursos de hardware entre as
VMs.Também é responsável por manter registros das atividades das máquinas
virtuais. Para possibilitar a execução simultânea de várias VMs, O monitor de
máquina virtual pode funcionar de três formas diferentes: Tipo 1, Tipo 2 e híbrido
(POLLON, 2008).
De acordo com Massalino (2010), o monitor de máquina virtual tipo 1 funciona de
maneira semelhante a um sistema operacional, executando diretamente no
19. 19
hardware. Os sistemas operacionais virtualizados são executados em um nível
acima do hypervisor.
A figura 1 mostra um exemplo do hypervisor tipo 1. O monitor fica em uma camada
acima do hardware e os SOs instalados nas duas VMs, estão sendo executados em
uma camada acima do monitor, ou seja, não tem acesso ao hardware.
Figura 1: Monitor de Máquina Virtual Tipo 1
Fonte: Laureano (2006)
O tipo 2 funciona como um processo em um sistema operacional já existente, no
terceiro nível acima do hardware, como mostrado na figura 2. O tipo 2 é semelhante
ao tipo 1, sendo que o maior diferencial está no fato de que no tipo 2, o VMM não
tem acesso direto ao hardware e sim através de um sistema operacional em uma
camada abaixo (LAUREANO, 2006).
Na figura 2 o sistema anfitrião tem acesso direto ao hardware, enquanto que o
monitor funciona como um processo deste sistema operacional.
20. 20
Figura 2: Monitor de Máquina Virtual Tipo 2
Fonte: Laureano (2006)
O Híbrido é uma solução que reúne características do Tipo 1 e características do
Tipo 2, com o objetivo de fornecer uma virtualização com desempenho otimizado. A
presença de um sistema operacional na máquina é obrigatória.
A figura 3 retrata um exemplo de VMM híbrido. A máquina real possui um SO
instalado e na mesma camada o monitor, no qual ambos têm acesso direto ao
hardware. Neste caso, a VMM gerencia duas máquinas virtuais: convidado 1 e
convidado 2.
Figura 3: Monitor de Máquina Virtual Híbrido
Fonte: Coelho, Calzavara, Lúcia (2008)
21. 21
2.2 APLICAÇÕES DE MÁQUINAS VIRTUAIS
Em vários segmentos da computação a utilização de máquinas virtuais é uma
realidade que traz muitas vantagens, principalmente quanto à centralização e
consolidação de servidores, as otimizações de hardware e a segurança da
informação (SILVA, 2007).
Santana (2011) relata que pelo fato das máquinas virtuais serem arquivos
armazenados no HD (hard disk ou disco rígido), em poucos segundos aplicações e
serviços voltam a funcionar, ou sistemas inteiros podem ser replicados, restaurados
ou transferidos para outra máquina através de cópias de segurança.
Outro ponto importante é a realização de tarefas arriscadas, onde o sistema na VM
não afeta o sistema na máquina real, tornando a realização destas tarefas bastante
seguras (SANTANA, 2011; SILVA, 2007).
Em servidores é onde mais se encontra a aplicação de máquinas virtuais. Uma única
máquina pode prover diversos recursos disponíveis em vários sistemas operacionais
diferentes. Desta forma é possível centralizar e melhor aproveitar a disponibilidade
da máquina (SANTANA, 2011; SANTOS, 2005).
Na figura 4, as máquinas reais foram substituídas por máquinas virtuais. Cada VM é
uma máquina completa, com hardware próprio, SO e aplicativos instalados e
funcionando concomitante às demais VMs, de forma segura e isolada. Os recursos
de hardware do servidor (máquina real) é particionado e alocado para cada VM, de
acordo com os requisitos de hardware de cada VM. Estes recursos podem ser
modificados pelo administrador do servidor.
22. 22
Figura 4: Virtualização de Servidores
Fonte: GUINUX (2010)
É comum a substituição de várias máquinas, fornecendo vários serviços
diferentes, serem substituídas por apenas um único servidor, como é
mostrado na figura 4. Cada máquina virtual criada neste processo é um
ambiente operacional completo, seguro e totalmente isolado como se fosse
um computador independente. Com virtualização, um único servidor pode
armazenar diversos sistemas operacionais em uso. Isto permite que um
data center opere com muito mais agilidade e com um custo mais baixo
(GUINUX, 2010, np).
Um único servidor consegue substituir várias máquinas, fornecendo vários serviços
diferentes, através da aplicação de máquinas virtuais. Segundo Carmona (2008, p.
23) “[...] computadores virtuais economizam a aquisição de periféricos físicos e
necessitam ao mesmo tempo de menos espaço, energia elétrica e resfriamento”.
Desta maneira, a empresa tem a possibilidade de aumentar a capacidade dos
equipamentos, economizando espaço, energia e equipamentos.
A alta disponibilidade é essencial para os servidores, pois várias aplicações
necessitam que os serviços funcionem 24 horas por dia, ou seja, não parem, como
aplicativos de bancos, servidores de e-mail, servidores web, banco de dados, etc.
Em uma máquina real pode ter várias máquinas virtuais funcionando e se esta
máquina real falhar, todas as virtuais pararão.
A utilização de um hypervisor permite que cópias das VMs sejam realizadas e
disponibilizadas em outra máquina real. Quando houver uma falha o hypervisor
automaticamente reiniciará todas as máquinas virtuais na máquina real com os
sistemas clonados, sem a necessidade de intervenção humana (SANTANA, 2011).
23. 23
Falhas de hardware, falhas de software, queda de energia, ataques mal-
intencionados, etc, são problemas que podem parar os sistemas. A virtualização é
um importante aliado para recuperação de desastres, que é fundamental para a
continuidade de negócios e garante uma recuperação fácil e rápida dos dados e
sistemas através de cópias de segurança (imagens virtuais) em outras máquinas
reais, mesmo que estas estejam em locais diferentes. É considerado um
procedimento moderno e caro (SANTANA, 2011; MICROSOFT, 2013).
Uma outra forma de aplicação de máquinas virtuais é o cluster. Na clusterização um
conjunto de computadores ou servidores (nós) tem a capacidade de trabalhar juntos,
transparecendo ao usuário como se fossem apenas um, onde os seus nós são
conectados através de uma rede local (UNICAMP, 2008).
Cada um dos computadores conectados é chamado de nó. Se um nó cair, o sistema
continua funcionando, aumentando a disponibilidade do servidor. Entre outros
benefícios com a clusterização estão o aumento de desempenho, aumento do
espaço de armazenamento, balanceamento de carga e melhor gerenciamento do
servidor (UNICAMP, 2008).
Os nós são classificados em slave e master. O nó master gerencia os nós slaves e
tem a capacidade de utilizar os recursos disponíveis em todos os computadores a
ele conectados.
Um exemplo de cluster é o Beowulf, esquematizado na figura 5, no qual o servidor
Beowulf é composto por sete máquinas, também chamadas de nós. O nó 1 é
chamado de nó master e tem a função de gerenciar e aproveitar o processamento
dos nós slaves. O usuário terá disponível o poder de processamento, espaço em
disco e memória das sete máquinas, acessando apenas a máquina master.
24. 24
Figura 5: Cluster Beowulf
Fonte: Unicamp (2008)
Servidores do tipo Beowulf são bastante utilizados por Universidades em pesquisas
exigem processamento de grande volume de dados, em áreas como: Biologia,
Geologia, Computação, Agronomia, entre outras.
Uma outra aplicação de virtualização comum em ambientes de TI é a virtualização
de honeypot. O honeypot é bastante utilizada para testes e estudos de redes ou
aplicações, para detectar e coibir vulnerabilidades. Tem a função de monitorar
cyber-criminosos, registrando todos os seus passos em logs, que são acessados
pelos administradores do sistema (PETER; SHILLER, 2008).
De acordo com Silva (2007, p. 32), honeypot “[...] é um sistema ou aplicação que é
colocado em uma rede de forma proposital para que seja comprometido ou
atacado”. Ele funciona como um fantasma, sendo que qualquer comunicação com o
servidor honeypot é considerado uma tentativa de ataque, ver figura 6. Estas
informações são extremamente úteis para que os problemas descobertos sejam
corrigidos, evitando outros ataques (SILVA, 2007).
Na figura 6 apresentam-se dois tipos de tráfego vindo da rede externa: tráfego
anônimo e tráfego normal. Quando é detectado o tráfego anônimo, este é
automaticamente redirecionado para um servidor honeypot.
25. 25
Figura 6: Honeypot
Fonte: Peter e Shiller (2008)
2.3 TIPOS DE VIRTUALIZAÇÃO
Para Carissimi (2008, p. 183), “A implementação de máquinas virtuais de sistema ou
monitores de máquinas virtuais (VMM) pode ser obtida através de duas técnicas:
virtualização total ou completa e a paravirtualização”.
A virtualização total também conhecida por virtualização nativa ou completa,
consiste em uma camada de software que emula todo o hardware de um
computador. Na virtualização total o monitor de máquina virtual tem os objetivos de
controlar o hardware, criar uma réplica de dispositivos de hardware (driver de cd,
placa de som, placa de vídeo, placa USB, etc) de um computador e deixar disponível
um ambiente capaz de rodar máquinas virtuais (FONSECA, 2010).
A virtualização total [...] consiste em prover uma réplica (virtual) do hardware
subjacente de tal forma que o sistema operacional e as aplicações podem
executar como se tivessem executando diretamente sobre o hardware
original (CARISSIMI, 2008, p. 183).
Cada máquina virtual irá funcionar como se fosse real, transparecendo que cada VM
estivesse rodando em uma máquina diferente. Neste momento a VMM tem um papel
26. 26
vital de evitar que uma VM prejudique outra VM ou até mesmo a máquina física
(FONSECA, 2010).
Para Carissimi (2008, p. 183), “A grande vantagem dessa abordagem é que o
sistema operacional hóspede não precisa ser modificado para executar sobre a
VMM”, deste modo o sistema operacional é executado normalmente, sem saber que
está sendo executado em cima de um hypervisor, assim todas as instruções são
testadas pelo hypervisor antes de chegarem ao hardware da máquina física
(CARISSIMI, 2008).
A figura 7 retrata as camadas deste tipo de virtualização, onde duas máquinas
virtuais estão acima da camada do hypervisor, e esta acima do hardware. O monitor
está em uma camada imediatamente superior ao hardware.
Figura 7: Virtualização Total
Fonte: Carissimi (2008)
Tem a função de gerenciar o acesso das duas máquinas virtuais que estão
funcionando na terceira camada. Qualquer acesso partindo das VMs ao hardware
tem que passar pelo monitor.
Neste método de virtualização, o hypervisor suporta a virtualização de uma
quantidade elevada de VMs, mas poderá haver uma disputa de recursos da máquina
27. 27
real se houverem várias VMs em execução, podendo comprometer
consideravelmente o desempenho (CARISSIMI, 2008).
A paravirtualização é uma técnica de virtualização que utiliza uma camada de
software para prover uma interface entre o hardware e os sistemas convidados, com
um monitor de máquina virtual bem menos complexo do que é implementado na
virtualização total (CARISSIMI, 2009).
Para que haja um desempenho otimizado, é necessário que o kernel do SO
virtualizado sofra alterações, comprometendo a portabilidade. Por outro lado, o
sistema operacional, consegue acessar os recursos do hardware da máquina
diretamente, para melhorar o desempenho (LAUREANO, 2006).
A VMM fica responsável por monitorar o acesso, limitando alguns recursos que não
podem ser acessados, resguardando assim a segurança e a correta
operacionalidade da máquina real e das máquinas virtuais (NEVES, 2013).
Na paravirtualização, o SO só chama a VMM se for executar uma instrução que
possa alterar o estado do sistema, esta instrução também é conhecida por instrução
sensível. Desta forma as instruções que não alteram o estado do sistema podem ser
executadas diretamente, aumentando consideravelmente o desempenho da VM. Um
bom exemplo são os dispositivos mouse e teclado, que tem permissão de acesso
direto, sem a intervenção do monitor (FAVACHO; MIRANDA; OLIVEIRA, 2008).
A paravirtualização [...] é uma abordagem alternativa que surge como forma
de contornar as desvantagens da virtualização total. Nessa abordagem, o
sistema hóspede é modificado para chamar a VMM sempre que for
executada uma instrução ou ação considerada sensível. Dessa forma, o
teste por instrução não é mais necessário. Além disso, na paravirtualização
os dispositivos de hardware são acessados por drivers da própria VMM
(CARISSIMI, 2009, p. 183).
Na figura 8, apresenta-se o esquema da paravirtualização, onde a VMM fica
localizada em uma camada intermediária entre o hardware e os SOs convidados,
que tiveram o kernel modificado. Com esta modificação, o SO consegue ter acesso
direto a alguns recursos de hardware, enquanto que outras instruções mais
sensíveis tem que ser intermediadas pela VMM. A utilização de drivers da própria
28. 28
VMM permite um controle maior das instruções que podem ou não ter acesso direto
ao hardware.
Figura 8: Paravirtualização
Fonte: Carissimi (2008)
É importante frisar que, nesse modelo de virtualização, o sistema operacional
convidado tem conhecimento de que está rodando sobre o VMM da máquina real,
podendo haver uma interação entre os dois para obtenção de um maior
desempenho, resultando em um rendimento de aproximadamente 95% da máquina
real (FONSECA, 2010).
2.4 CATEGORIAS DE VIRTUALIZAÇÃO
Existem várias categorias de virtualização, possibilitando a virtualização de diversos
recursos diferentes. As categorias mais comuns são: sistema operacional,
linguagem de programação, hardware, aplicação, apresentação, estação de trabalho
e armazenamento.
Apresentam-se, a seguir, as virtualizações de sistema operacional, linguagem de
programação, hardware e estação de trabalho.
29. 29
2.4.1 Virtualização de Sistema Operacional
Na virtualização de Sistema Operacional (SO), o SO é exportado completamente.
Nesta categoria não é utilizado VMM, tudo é feito com uma imagem do sistema
operacional.
Na categoria nível de sistema operacional a camada de virtualização
se insere entre o sistema operacional e as aplicações, essa camada
é um mecanismo que permite a criação de partições lógicas em uma
plataforma de maneira que cada partição seja vista como uma
máquina isolada, mas que compartilha um mesmo sistema
operacional (CORDEIRO, 2011, p. 11).
Bastante recomendado em ambientes que se deseja executar o mesmo sistema
operacional em várias máquinas (MATHEWS et al, 2008). A figura 9 mostra a
arquitetura da virtualização de sistema operacional.
Na figura 9, o SO virtualizado é executado em uma máquina virtual. A VM roda em
uma camada acima do SO instalado na máquina real, podendo ser qualquer SO,
independente de qual esteja instalado na VM.
Figura 9: Virtualização do Sistema Operacional
Fonte: Laureano (2006)
30. 30
2.4.2 Virtualização de Linguagem de Programação
Alguns programas necessitam de uma máquina virtual específica para serem
executados. O Java é um exemplo desta forma de virtualização, sendo necessário
para executar qualquer aplicação desenvolvida com a linguagem de programação
Java. Pode também fornecer para os programadores um ambiente para
desenvolvimento, com a possibilidade de testes, verificação de compatibilidade, etc
(CORDEIRO, 2011; LAUREANO, 2006).
A figura 10 demonstra este tipo de virtualização, onde a aplicação desenvolvida em
uma determinada linguagem é executada dentro da máquina virtual,
independentemente de qual SO esteja rodando a VM.
Figura 10: Virtualização de Linguagem de Programação
Fonte: Laureano (2006)
Para Tanenbaum (2003), a linguagem de programação Java foi inventada
juntamente com a máquina virtual para rodá-la, também chamada de JVM (Java
Virtual Machine). Deste modo os aplicativos feitos em Java podem ser executados
em qualquer máquina que tenha a JVM instalada, independente de sistema
operacional.
31. 31
Para Cordeiro (2011, p. 11),
Na categoria nível de linguagem de programação, a camada de
virtualização é um programa de aplicação do sistema operacional e tem
como objetivo definir uma máquina abstrata onde é executada uma
aplicação desenvolvida em uma linguagem de alto nível específica.
A figura 11 explicita como a JVM funciona, ela é executada como uma aplicação, em
um sistema operacional, e o aplicativo compilado (byte code) escrito em Java, que
tem a extensão class, é executado na JVM, sem interferência do sistema
operacional.
Figura 11: Arquitetura da Virtualização Java
Fonte: Java Sample Examples
Assim os sistemas operacionais Windows, Linux e Mac, com a JVM instalada e
rodando, conseguem executar o aplicativo java (byte code) perfeitamente,
garantindo a portabilidade da linguagem e dos aplicativos escritos em java.
2.4.3 Virtualização de Hardware
32. 32
De acordo com Laureano (2009), é a capacidade de vários sistemas operacionais
diferentes usarem o mesmo hardware (processador, memória, disco, etc) ao mesmo
tempo, através de VMs. Foi fortemente adotado na década de 1960 e atualmente
teve uma forte influência e estudo pela empresa VMWare.
A categoria nível de hardware tem a camada de virtualização posta
diretamente sobre a máquina física, esta camada apresenta às camadas
superiores um hardware abstrato parecido com o original, este tipo
corresponde a definição original de máquinas virtuais dos anos 60
(CORDEIRO, 2011, p. 11).
A figura 12 retrata bem cada uma das camadas desta forma de virtualização em
uma hierarquia de cinco camadas.
Figura 12: Virtualização de Hardware
Fonte: Laureano (2006)
As duas primeiras camadas pertencem à máquina real. Na primeira camada estão
os recursos de hardware da máquina real. Na segunda camada está o sistema
operacional.
Nas camadas seguintes referem-se à virtualização. A máquina virtual se encontra na
terceira camada, contendo seus dispositivos de hardware na quarta camada. O
sistema operacional da VM é instalado na quinta camada, com suas aplicações na
última camada da hierarquia.
33. 33
2.4.4 Virtualização de Estação de Trabalho
Disponibiliza um hardware semelhante ao da máquina real às máquinas virtuais,
possibilitando utilizar o mesmo hardware em vários sistemas operacionais diferentes.
Segundo Brumate (2010), a virtualização de estação de trabalho é voltado para
criação de máquinas virtuais de testes, com a finalidade de estudos ou até mesmo
para rodar aplicativos incompatíveis com o sistema operacional da máquina real.
A máquina virtual trabalha de forma isolada em relação ao sistema da máquina real.
No mercado as soluções mais conhecidas são: Microsoft Virtual PC e o Virtualbox
(Oracle). A figura 13 exemplifica esta categoria de virtualização.
Figura 13: Virtualização de Estação de Trabalho
Fonte: Microsoft (2009)
De acordo com a Microsoft (2012), a virtualização de estações de trabalho é o ato de
separar as diferentes camadas de computação e armazenar algumas ou todas elas
em um datacenter, ver figura 14.
34. 34
Figura 14: Camadas de Computação sem virtualização e com virtualização
Fonte: Microsoft (2012)
Portanto, a virtualização de estações de trabalho acarreta em uma redução de
custos com a aquisição e manutenção de máquinas, facilitando o gerenciamento e
recuperação dos computadores.
Várias formas de virtualização de estação de trabalho podem ajudar as
organizações a satisfazer as necessidades de mobilidade e flexibilidade de
seus usuários, enquanto aliviam a pressão sobre os departamentos de TI
para gerenciar custos, segurança e conformidade. Além disso, a
virtualização de estações de trabalho pode permitir um gerenciamento
centralizado mais dinâmico pela separação dos elementos da plataforma
tradicional de computação de estações de trabalho (MICROSOFT, 2012, p.
1).
2.4.5 Virtualização de Armazenamento
A ascensão da computação e o surgimento da internet fez com que a quantidade de
informação aumentasse exorbitantemente, necessitando de espaços físicos e
lógicos cada vez maiores e demandando custos altíssimos de criação e manutenção
de novos datacenters (XAVIER, 2010). O aumento da capacidade de
armazenamento utilizando o mesmo espaço físico é a solução ideal para diminuir os
datacenters. A virtualização de disco, também conhecida por virtualização de
35. 35
storage, permite uma maior disponibilidade e melhor gerenciamento do
armazenamento das informações mantidas pelos servidores.
Esta forma de virtualização, também permite a utilização de vários dispositivos de
armazenamentos reais, independente de fabricantes, para um armazenamento
centralizado, abstraindo para o usuário o local onde as informações estão
armazenadas. Os discos reais podem ser compartilhados em vários servidores e
terem um gerenciamento centralizado do armazenamento lógico dos discos,
facilitando o trabalho dos gerentes de TI (MICROSOFT, 2009).
A figura 15 é um exemplo de uso de virtualização de storages, as máquinas tem
acesso aos HDs como se fossem únicos e locais, mas na verdade estão acessado
remotamente e os arquivos podem ser armazenados em vários HDs
simultaneamente.
Figura 15: Esquema de Virtualização de Armazenamento
Fonte: Faustino (2010)
A Next Generation Center (2013) afirma que no passado as empresas sofriam por
falta de interoperabilidade entre as aplicações, que utilizavam softwares de
fabricantes diferentes e, às vezes, proprietários, tendo a virtualização como solução
para integrá-los.
36. 36
A integração permite que a empresa possa utilizar discos de fabricantes diferentes,
gerando uma economia na implementação deste recurso.
A virtualização de storage, por exemplo, garante que todos os discos, até
então incomunicáveis, possam fazer parte de um único sistema de
armazenamento. Dessa forma, a corporação consegue gerenciar de
maneira simples os dados armazenados. Além dessas facilidades, a
modernização dos recursos para armazenamento possibilitou uma
economia considerável para os usuários que agora têm como utilizar os
discos para todas as aplicações, com livre escolha de fabricantes (NEXT
GENERATION CENTER, 2013, p. 2).
2.5 AMBIENTE DE VIRTUALIZAÇÃO XEN
O Xen é um monitor de máquina virtual open-source, baseado na Licença Pública
Geral (General Public License – GPL) para arquiteturas de 32 ou 64 bits (suporta
processadores x86, x86-64, IA-32, IA-64 e PowerPC) (MASSALINO, 2012; SILVA,
2007).
Segundo Coelho; Calzavara; Lúcia (2008, n.p.) “Originalmente o Xen foi
desenvolvido com o objetivo de implementar a técnica de paravirtualização”, ou seja,
era voltado aos sistemas operacionais de código fonte aberto, limitando a sua
abrangência, sem suporte aos sistemas operacionais de código fonte fechado.
Para ampliar o seu público-alvo, o Xen a partir da versão 3, contava com suporte à
virtualização completa, podendo executar sistemas operacionais fechados como o
Windows (COELHO; CALZAVARA; LÚCIA, 2008).
Para Santos; Charão (2008, p.1):
A ferramenta Xen é uma das soluções mais populares e oferece duas
abordagens distintas de virtualização, que exigem modificações no núcleo
do sistema hospedado (paravirtualização) ou recriam em software toda a
estrutura de hardware (virtualização total, do inglês full virtualization).
37. 37
Santos (2011, p. 19) afirma que “O Xen pode ser aplicado nos mais diversos
ambientes, tendo como principais cenários de uso a consolidação de servidores, o
suporte a aplicações legadas e a computação em cluster”. O Xen pode ser utilizado
em diversos segmentos, sendo uma excelente solução quando há necessidade de
virtualização de SO.
2.5.1 HISTÓRICO DO XEN
O Xen foi originado a partir de um projeto de pesquisa do Grupo de Pesquisa de
Sistemas (Systems Research Group) no Laboratório de Computação da
Universidade de Cambridge, tendo como base o XenoServer, que foi desenvolvido
pelo Conselho de Pesquisas dos Engenheiros e Cientistas de Física do Reino Unido
(MASSALINO, 2012; SANTOS, 2011). O propósito era criar o Xen para ser o núcleo
do XenoServer, onde seria possível hospedar vários sistemas operacionais num
único servidor (CARDOZO; FERREIRA; SANTOS, 2010).
A comunidade acadêmica bastante interessada pelo Xen. Ao passar do tempo
aumentou significativamente a quantidade de colaboradores, trazendo diversas
melhorias e atualizações, tornando-o cada vez mais confiável, com mais funções e
melhor desempenho.
Para aumentar a demanda em pesquisas e aperfeiçoamento do Xen, é criada a
empresa XenSource no ano de 2004. No final do mesmo ano, a versão 2.0 é
lançada, com destaque na grande eficiência nas configurações de dispositivos
virtuais de entrada/saída, dos SOs das máquinas virtuais (BRUMATE, 2010).
O objetivo do projeto foi prover uma infraestrutura publica a nível global e
acessível para propósitos de computação distribuída, com uma
dedicação especial para pesquisas de sistemas, e liderados pelo
pesquisador sênior Ian Pratt, o projeto produziu o hypervisor Xen
como uma tecnologia de núcleo.
O Xen foi liberado para o público utilizando uma abordagem de dois
passos: Primeiramente, Ian Pratt, juntamente com outros colaboradores
liberaram um ensaio intitulado “Xen and the Art of Virtualization” [...]Ao
38. 38
mesmo tempo, a versão 1.0 tornou-se disponível para download. Desde
então, Xen cresceu e tornou-se maduro, sendo peça-chave em muitas
implementações (MASSALINO, 2012, p. 53).
Segundo Buytaert et al (2007), a empresa XenSource está à frente do
desenvolvimento do Xen na comunidade open-source, dedicando-se para que a
comunidade continue crescendo e os desenvolvedores (da comunidade e da
empresa) continuem contribuindo com o melhoramento do Xen.
No ano de 2007, a XenSource foi comprada pela empresa Citrix Systems Inc. pelo
valor de 500 milhões de dólares, que mantém o desenvolvimento do projeto de
código-aberto do Xen e comercializa uma versão paga (COELHO; CALZAVARA;
LÚCIA, 2008). No mesmo ano foi lançada a versão 3.1 do software, com diversas
funcionalidades como a XenAPI, que é uma interface de programação para
comandos Xen (CARDOZO; FERREIRA; SANTOS, 2010).
Em 7 de abril de 2010 foi lançado a versão 4.0 do Xen, com suporte a comandos
básicos e ferramentas de gerenciamento. Nesta versão pode ser utilizado qualquer
distribuição Linux e serem adicionadas ferramentas de terceiros (CARDOZO;
FERREIRA; SANTOS, 2010).
2.5.2 HYPERVISOR E DOMÍNIOS DO XEN
Na virtualização através do Xen, dois conceitos são considerados essenciais para
entender como ele funciona: domínio e hypervisor. Os domínios são as máquinas
virtuais e podem ser de dois tipos: privilegiadas (domínio 0 ou Dom0) e não-
privilegiadas (domínio U ou DomU). O hypervisor tem a responsabilidade de
controlar os recursos de comunicação, de memória e de processamento dos
domínios, ou seja, as máquinas virtuais (CARISSIMI, 2008; MATTOS, 2008). Com a
localização entre os domínios hóspedes e o hardware físico, o hypervisor fornece
aos hóspedes uma interface de hardware virtual, conforme a figura 16.
39. 39
Ainda de acordo com a figura 16, é retratado como o Hypervisor Xen trabalha,
propiciando aos sistemas hóspedes um ambiente com todos os requisitos de
hardware, mas não transparecendo que a máquina seja virtual. Para garantir esta
falsa impressão, o hypervisor monitora e gerencia as requisições de hardware dos
sistemas hóspedes, fornecendo dispositivos virtuais (CARDOZO; FERREIRA;
SANTOS; 2010).
Figura 16: Acesso aos Recursos de Hardware através do Hypervisor Xen
Fonte: Cardozo, Ferreira e Santos (2010)
Segundo Xavier (2008), para que o hypervisor acesse os dispositivos de hardware, é
necessário ter drivers adequados, provenientes da primeira máquina virtual criada
(VM0). A VM0 tem capacidade de acessar diretamente os dispositivos de hardware
da máquina real.
Qualquer DomU que quiser utilizar recursos de memória ou do processador do
sistema físico deve se comunicar diretamente com o hypervisor, pois ele é o
responsável por controlar estes recursos. Os outros dispositivos de hardware podem
ser acessados pelos DomUs através dos drivers do Dom0, assim os DomUs não
precisam de drivers específicos.
Esta arquitetura faz com seja disponibilizado aos DomUs todos os dispositivos de
hardware que são compatíveis com o Dom0, independente de qual sistema
operacional estejam utilizando, ver figura 17.
40. 40
Figura 17: Esquema da Arquitetura do Xen
Fonte: Linux for Cynics (2013)
A centralização de drivers no Dom0 diminui a incompatibilidade que há entre os
sistemas operacionais, facilitando a virtualização de máquinas virtuais com SOs
diferentes (SANTOS, 2011).
A figura 18 mostra um exemplo de aplicação do Xen com três máquinas virtuais. As
máquinas virtuais tem acesso à memória e processador através do hypervisor, que
fica na camada acima da camada de hardware físico. A máquina virtual 0 (Dom0)
está com o sistema operacional Linux instalado e tem os drivers necessários para
acessar os outros recursos da máquina real (outros dispositivos de hardware). Os
DomUs acessam os outros recursos de hardware através da Dom0, independente
de qual sistema operacional esteja instalado.
Várias distribuições Linux já possuem suporte nativo ao Xen, facilitando assim o
processo de instalação e implantação, necessitando instalar os pacotes necessários
para o Xen serem executados (SANTOS, 2011; XAVIER, 2010).
41. 41
Figura 18: Hypervisor Xen
Fonte: Laureano (2008)
O Hypervisor Xen tem como características segundo Carissimi (2008) e Fonseca
(2010):
Uma parte dos recursos de cada dispositivo de hardware é fornecido para
cada um dos hóspedes, assim nenhuma máquina hóspede não tem acesso à
potência total da máquina real.
Aos hóspedes, é mostrado dispositivos genéricos e não o hardware original
da máquina física. Isto facilita na instalação e configuração dos dispositvos na
máquina hóspede.
Para facilitar a virtualização da estrutura física, o Xen fornece uma versão
mais simples para os sistemas operacionais hóspedes.
Os sistemas operacionais contém privilégios e restrições, com o objetivo de proteger
a execução dos aplicativos. Na arquitetura x86 tem quatro níveis de privilégio, onde
o nível 0 é o de maior privilégio, enquanto que o 3 é o de menor. O hypervisor Xen é
executado no nível zero, ou seja, um nível maior do que o sistema operacional do
hóspede, que trabalha no nível 1. Este alto privilégio garante a virtualização dos
componentes de hardware pelo Xen (CARISSIMI, 2008).
42. 42
2.5.3 DAEMON XEND
O Daemon Xend é um processo especial, que tem a finalidade de executar algumas
tarefas de gerenciamento através de comandos, como: iniciar, parar, pausar, criar,
remover e gerenciar os dispositivos dos sistemas hóspedes (CARDOZO;
FERREIRA; SANTOS, 2010).
O Xend está localizado em /etc/xen/xen-config.sxp e é considerado uma parte crítica
do Xen. O xend é na verdade um aplicativo python e tem os seguintes comandos
(CARDOZO; FERREIRA; SANTOS, 2010):
Start – Iniciar o xend, se não estiver sendo executado.
Ex.: root@dom0# xend start
Stop – Tem a função de parar o xend, se estiver em execução.
Ex.: root@dom0# xend stop
Restart – Usado para reiniciar o xend. Quando são feitas modificações no
arquivo de configuração é aconselhável utilizá-lo. Em casos que o xend está
travado, o uso deste comando fará com que ele reinicie.
Ex.: root@dom0# xend restart
Status – Informações sobre o estado do xend em um determinado momento
de execução.
Ex.: root@dom0# xend status
O xend mantém dois arquivos de log para registrar quaisquer informações sobre a
execução dele, facilitando a identificação de problemas do Xen. Os arquivos de log
do xend são: /var/log/xend.log e /var/log/xen/xend.log. Estes arquivos podem
armazenar uma grande quantidade de informação, mas quando crescem muito, o
sistema gera outros arquivos, ex: xend.log.1, xend.log.2 (CARDOZO; FERREIRA;
SANTOS; 2010).
.
43. 43
2.5.4 TIPOS DE VIRTUALIZAÇÃO DO XEN
O Xen tem suporte nos dois tipos de virtualização: virtualização completa e
paravirtualização. Tem como principal objetivo de trabalhar em qualquer um dos
tipos, mas sem precisar modificar o sistema operacional do hospedeiro (BRUMATE,
2010).
A virtualização mais usada é do tipo completa (bare-metal), onde vários tipos de
sistemas operacionais podem ser executados em um mesmo computador
simultaneamente, proporcionando às máquinas virtuais um desempenho similar ao
da máquina real (MASSALINO, 2012; SILVA, 2007).
Inicialmente o Xen foi desenvolvido voltado à paravirtualização, com suporte a
sistemas operacionais que pudessem ser modificados. Este entrave acabou
limitando a abrangência do hypervisor à implementações com sistemas operacionais
de código-fonte aberto (COELHO; CALZAVARA; LÚCIA, 2008).
Nesta implementação o sistema operacional da máquina virtual tem disponível uma
cópia do hardware da máquina hospedeira, com dispositivos genéricos.
Para a virtualização completa do Xen é necessário que a máquina real possua um
processador com a extensão que implementa a virtualização assistida por hardware
(SANTOS, 2011). Para Coelho, Calzavara e Lúcia (2008, n.p.), este tipo de
virtualização “[...] só foi possível após a Intel e a AMD lançarem suas arquiteturas
com suporte para virtualização”, ficando disponível a partir da versão 3 do Xen.
Nos processadores da Intel é necessário que ele tenha suporte à Intel Virtualization
Technology (IVT), já nos processadores da AMD é necessário ter suporte à AMD
Virtualization (AMD-V) (SANTOS, 2011).
44. 44
2.5.5 REQUISITOS DE HARDWARE
Para que o Xen possa ser executado sem problemas, é necessário requisitos
mínimos de hardware. A seguir comentários sobre os requisitos de: processador,
disco rígido, interface de rede e memória RAM.
O Xen é compatível com vários tipos de processadores, abaixo a descrição de
alguns deles na visão de Cardozo, Ferreira e Santos( 2010).
x86 – Refere-se aos processadores da Intel de 32 bits.
IA64 – Processador desenvolvido pela Intel e HP para plataformas SMP de 64
bits. Tem suporte a até 16TB de RAM.
x86_64 – Processadores da Intel com suporte a 64 bits.
PowerPC – Processadores com arquitetura RISC. Esta arquitetura é
comumente adotada por videogames.
Para Cardozo, Ferreira e Santos (2010) a melhor arquitetura de processador é a
x86, produzidos pelas empresas Intel e AMD. Para ter uma virtualização mais
eficiente é necessário que o processador tenha suporte às tecnologias de
virtualização IVT (Intel) ou AMD-V (AMD).
Por causa da baixa velocidade dos discos rígidos, é fundamental que os discos
estejam instalados localmente na máquina que está instalado o Xen. Também é
importante que os discos proporcionem altas taxas de RPM e tempo de latência
baixo, como os HDs SATA e SCSI (CARDOZO, 2010).
Os discos SSD que proporcionam um desempenho bem superior aos discos rígidos
magnéticos, mas ainda é uma tecnologia muito cara, sendo uma excelente solução
para sistemas que necessitam de muitos acessos aos discos e ocupem pouco
espaço de armazenamento.
É aconselhável que o servidor disponha de uma placa com um bom desempenho.
Placas com velocidade de pelo menos 100 Mbps (Fast Ethernet) ou 1 Mbps (Gigabit
45. 45
Ethernet) são recomendáveis para manter o fluxo de informações com altas taxas de
dados e sem gargalo na rede. Para garantir que a interface irá funcionar
corretamente é necessário que tenha os drivers necessários no Dom0 (CARDOZO;
FERREIRA; SANTOS, 2010).
Um dos maiores problemas para fazer virtualização é a quantidade de memória RAM
da máquina física disponível para as máquinas virtuais. Implementações com VMs
somente Linux ou SOs baseados no Unix, são mais leves e necessitam de menos
memória RAM. Em implementações heterogêneas, com VMs utilizando Linux ou
Windows, são mais pesadas e, portanto, é exigido mais memória RAM (CARDOZO;
FERREIRA; SANTOS, 2010).
Para evitar lentidões e prover serviços de qualidade, é preciso estipular a quantidade
de memória RAM através de um estudo das necessidades de cada sistema
operacional e serviços das VMs. A seguir são listados os passos a serem seguidos
para levantar os requisitos de memória RAM do servidor com o Xen instalado
(CARDOZO; FERREIRA e SANTOS, 2010).
1. Quantidade de VMs instaladas
2. Identificar a quantidade mínima de memória RAM para cada sistema
operacional, de acordo com o fabricante
3. A memória disponível para cada máquina virtual é a quantidade mínima
multiplicado por 2
4. Realizar o somatório da quantidade de RAM necessário para cada VM
5. A quantidade de memória RAM da máquina com o Xen é igual ao somatório
com um acréscimo de 25%, necessário para o gerenciamento das VMs e
futuras criações de sistemas hóspedes
A partir da versão 3, o XEN tem suporte ao PAE, possibilitando aos sistemas com
arquitetura x86 de 32 bits o gerenciamento de até 64 GB de memória RAM. Já o Xen
para versões de 64 bits da arquitetura x86, suporta até 1 TB de RAM.
46. 46
3. MATERIAIS E MÉTODOS
Este trabalho foi realizado a partir de uma pesquisa de natureza aplicada, com a
motivação de gerar conhecimento em busca de soluções para “resolver problemas
ou necessidades concretas e imediatas” (APPOLINÁRIO, 2004, p. 152).
A abordagem da pesquisa é do tipo quali-quantitativa, com a obtenção de dados
através de coleta de dados por questionário, entrevistas, observação e análise de
gráficos, utilização de métricas para dimensionar os dados, contextualizando os
fenônemos em questão. Desta maneira possibilita classificar e analisar opiniões e
informações obtidas nos resultados (SILVA, 2001).
Em relação aos seus objetivos, é do tipo exploratória-descritiva, com levantamento
bibliográfico, entrevistas com pessoas com envolvimento com o problema
pesquisado, estudo de caso com levantamento de dados através de questionários,
testes e observação direta (GIL, 1991).
Quanto ao procedimento técnico, a pesquisa foi conduzida a partir de um estudo de
caso, envolvendo um estudo profundo do assunto, permitindo um amplo e detalhado
conhecimento. (GIL, 1991).
O estudo de caso foi realizado no IFCE Campus Tianguá, localizado na cidade de
Tianguá, estado do Ceará. A pesquisa foi concentrada no setor de TI do Campus.
Foram abordados os aparelhos e sistemas utilizados para gerenciar a rede e os
aplicativos usados por servidores, professores e alunos do Campus.
Foi desenvolvido um questionário, disponível no Apêndice A, visando uma coleta de
dados sobre a rede do Campus e o conhecimento dos participantes acerca da
virtualização. As questões do questionário eram todas objetivas.
De acordo com Moresi (2003, p. 8), a pesquisa quantitativa “considera que tudo
pode ser quantificável, o que significa traduzir em números opiniões e informações
47. 47
para classificá-las e analisá-las”. No caso da pesquisa qualitativa Moresi (2003)
afirma que existe um vínculo entreo o mundo objetivo e a a subjetividade do sujeito e
que não há como representar em números, levando o pesquisador a analisar os
dados indutivamente. A forma escolhida para tabular, computar e analisar os dados
coletados pelo questionário e observação é a quali-quantitativa.
Os sujeitos da pesquisa foram os alunos, professores e técnicos administrativos do
Instituto Federal de Educação, Ciência e Tecnologia do Ceará (IFCE) Campus
Tianguá, localizado na cidade de Tianguá.
Para os alunos e servidores do Campus responderem o questionário, era necessário
ter cumprido um período mínimo1
exigido.
Os alunos que participaram da pesquisa estão cursando os Cursos Técnico em
Agricultura, Técnico em Informática e Licenciatura em Física. Para poder participar
da pesquisa, era necessário o aluno estar devidamente matriculado e cursando pelo
menos o 2º semestre.
No caso dos professores e técnicos administrativos, para responder o questionário
deveriam estar trabalhando no Campus há pelo menos dois meses, em novembro
de 2013. Só foram consultados os servidores efetivos2
.
A Tabela 1, demonstra a quantidade de indivíduos em cada faixa (aluno, professor
ou técnico administrativo) e a quantidade de participantes que responderam o
questionário.
Tabela 1: Quantidade de pessoas no Campus e participantes da pesquisa
Quantidade de pessoas no Campus e participantes da pesquisa
Indívíduos No Campus Participantes Participantes %
Aluno 235 66 28%
Professor 23 12 52%
Técnico Administrativo 16 9 56%
Fonte: Setor Acadêmico (2013)
1
A exigência do período mínimo foi necessária para poder comparar a rede antes e depois da
mudança no servidor onde foi instalada a ferramenta de virtualização Xen
2
Não havia servidores temporários com o período mínimo exigido
48. 48
De maneira geral, responderam o questionário oitenta e sete pessoas, sendo 76%
dos participantes eram alunos, 14% professores e 10% técnicos administrativo, ver
figura 19.
Figura 19: Perfil dos Participantes que responderam o Questionário
Fonte: Próprio Autor (2013)
Com o propósito de deixar mais imparcial a pesquisa, procurou-se preservar a
identidade dos participantes.
O Setor de TI, conta com dois servidores administrativos (um Técnico em Informática
e um Analista de Sistemas) e dois estagiários (Curso Técnico em Informática).
Para a coleta de dados sobre o sistema virtualizado, foram consultados apenas os
dois servidores técnicos administrativo que trabalham na TI.
76%
14%
10%
Perfil dos Participantes do Questionário
Aluno
Professor
Técnico Administrativo
49. 49
4. ESTUDO DE CASO
Para Moresi (2003), o estudo de caso é uma investigação detalhada, com a
preocupação de verificar e analisar a interação entre fatores e eventos. O
pesquisador terá a função de investigar os fenômenos à medida que ocorrem, sem a
sua interferência, para poder compreendê-los e desenvolver teorias acerca dos
fenômenos em questão.
Foi realizado um estudo de caso, através da observação do uso dos equipamentos
computacionais e da virtualização dos sistemas utilizados pelo setor de TI,
acompanhamento do controle e manutenção do servidor que contém as máquinas
virtuais, e aplicação de um questionário aos alunos e servidores (professores e
técnicos administrativo) visando a obtenção de informações mais precisas das
experiências, e compreender o impacto da virtualização e importância do seu uso.
O estudo realizou-se no período de 25 de setembro de 2013 a 13 de dezembro de
2013, no IFCE Campus Tianguá.
4.1 INSTITUTO FEDERAL DO CEARÁ
O IFCE é uma autarquia federal, foi criado no dia 29 de dezembro de 2008, pela Lei
nº 11.982. Tem como raiz a Escola de Aprendizes Artifíces, criada pelo Decreto nº
7566, de 23 de setembro de 1909. Sua primordial função é produzir, disseminar e
aplicar o “conhecimento tecnológico e acadêmico para formação cidadã, por meio do
Ensino, da Pesquisa e da Extensão, contribuindo para o progresso socioeconômico
local, regional e nacional” (IFCE, 2013).
Hoje o Instituto Federal do Ceará tem 23 Campi, distribuídas em todas as regiões do
Estado, localizados nos municípios de Acaraú, Aracati, Baturité, Camocim, Canindé,
50. 50
Caucaia, Cedro, Crateús, Crato, Fortaleza, Iguatu, Jaguaribe, Juazeiro do Norte,
Limoeiro do Norte, Maracanaú, Morada Nova, Quixadá, Sobral, Tabuleiro do Norte,
Tauá, Tianguá, Ubajara e Umirim.
O Campus de Tianguá, ver figura 20, foi inaugurado em 24 de julho de 2010 e
atualmente oferece os Cursos: Técnico em Agricultura, Técnico em Informática e
Licenciatura em Física.
Figura 20: Frente do IFCE Campus Tianguá
Fonte: IFCE (2013)
Em uma área construída de 1595 m2
, contém a seguinte infraestrutura (IFCE, 2013):
04 salas de aula
06 laboratórios (software, hardware, física, química, biologia e vocacional)
Almoxarifado
Área administrativa
Auditório
Biblioteca
Dependências
Diretoria
Estacionamento
Recepção
Sala de TI
Sala de vídeoconferência
Sala dos professores
Secretaria
51. 51
4.2 IDENTIFICAÇÃO DO SERVIDOR
A máquina escolhida para estudo, tem a função de gerenciar a rede e os aplicativos.
Ela tem as seguintes configurações:
Marca: HP
Modelo: Poliant ML350p Gen8
Processador: 1 x Intel(R) Xeon(R) CPU ES-2620 2.0GHz
Núcleos de Processamento: 12
Memória RAM: 16 GB DDR3
Disco Rígido: 1 x HD de 500 GB
A ferramenta de virtualização utilizada foi o XenServer 6.1.0 da Citrix Systems, Inc.
De acordo com Santos (2011), o XenServer suporta os dois tipos de virtualização: a
paravirtualização e a virtualização total.
O XenServer tem uma interface de gerenciamento, que deve ser acessada em uma
outra máquina na rede ou pela internet, chamada de XenCenter, disponível para os
sistemas operacionais Windows e Linux. Após a instalação do XenCenter, é
necessário fazer a conexão com o servidor (com o XenServer instalado), sendo
necessário o endereço IP, login e senha do servidor.
A figura 21 mostra o XenCenter em execução, acessando o servidor em estudo
através da rede. O XenCenter está instalado em uma outra máquina real com o
Sistema Operacional Windows 7.
52. 52
Figura 21: XenCenter acessando o Servidor
Fonte: Do Autor (2013)
Para a instalação e implantação da solução foi escolhido o modo de
paravirtualização, visando a performance e melhor utilização da capacidade da
máquina.
Para prover de uma forma mais eficiente e independente os recursos e serviços,
foram virtualizadas três máquinas com os sistemas operacionais Linux e pfSense.
Em duas.máquinas virtuais foi instalado o SO Linux, uma VM rodando a distribuição
Debian 7 e a outra VM rodando a distribuição Ubuntu 12.04. Na terceira máquina
virtual foi instalado o pfSense 2.1, que é baseado no Unix FreeBSD 8.3.
4.2.1 Máquinas Virtuais no Servidor
A máquina virtual com o pfSense, tem a função de gerenciar a rede e internet do
Campus com os serviços de Proxy, DNS, DHCP, controle de banda, entre outros. A
figura 22 mostra o pfSense virtualizado em execução, sendo acessado pelo
navegador em outra máquina através da internet.
53. 53
Figura 22: pfSense em execução
Fonte: O próprio Autor (2013)
A VM com o Debian 7 é utilizado o Samba, que tem a função de gerenciar os
arquivos utilizados pelo setor de TI para suporte e manutenção dos computadores
do Campus e gerencia contas de usuários para os professores disponibilizarem
arquivos que podem ser acessados pelos alunos na rede interna ou pela internet.
A máquina virtual com o SO Ubuntu 12.04 disponibiliza serviços web através de um
servidor Apache, SGBD MySQL e PHP para rodar 2 sistemas web que foram
desenvolvidos no próprio campus, com a linguagem de programação PHP: Sistema
de Ordem de Serviço e o Sistema de Almoxarifado.
4.2.2 Configuração das Máquinas Virtuais
Os servidores públicos responsáveis pelo setor de TI do Campus relataram que a
configuração para cada VM foi obtida através de um estudo e observação do que
54. 54
cada máquina precisa para rodar os serviços, sem deixar gargalo ou muitos recursos
ociosos. A tabela 2 mostra uma relação da configuração de hardware das máquinas
virtuais, clasificado de acordo com a maior importância e impacto no desempenho
de cada máquina virtual rodando no servidor.
Tabela 2: Configuração de Hardware de cada Máquina Virtual criada no Servidor
Configuração de Hardware das Máquinas Virtuais
Sistema Operacional VCPUs Memória RAM Disco Rígido
pfSense 4.1 3 3072 MB 25 GB
Debian 7 2 2048 MB 200 GB
Ubuntu 12.04 2 2048 MB 15 GB
TOTAL 7 7168 MB 240 GB
Fonte: Equipe de TI (2013)
A tabela 3 mostra a comparação entre os recursos de hardware disponíveis para as
máquinas virtuais com a configuração de hardware da máquina real. Também é
mostrado os recursos que não são alocados para as VMs, podendo ser utilizada
pelo XenServer ou como reserva para futuras expansões de configurações das
atuais máquinas virtuais ou criação de novas.
Tabela 3: Comparativo entre as configurações de hardware da máquina real (servidor) com as
configurações reservadas às máquinas virtuais
Configuração de Hardware das Máquinas Virtuais
Máquina VCPUs Memória RAM Disco Rígido
Servidor (real) 12 16349 MB 457,7 GB
VMs 7 7168 MB 240,0 GB
Não utilizado 5 9181 MB 217,7 GB
Fonte: Equipe de TI e Autor (2013)
4.2.3 Implantação do Servidor e das VMs
Para a equipe de TI, a instalação do XenServer no servidor foi relativamente fácil e
rápida, levando alguns minutos para concluí-la, com perguntas básicas de
instalação. Após o término da instalação é necessário reiniciar a máquina e realizar
algumas configurações iniciais, como atribuir um endereço de IP, senha, nome do
servidor, entre outros.
55. 55
Com a finalização das configurações, o XenServer já pode ser gerenciado através
de uma outra máquina pelo XenCenter, através da rede local ou pela internet,
necessitando apenas do número IP do servidor, login e usuário.
As máquinas virtuais foram criadas e configuradas através do XenCenter, seguindo
o hardware definido no planejamento do Servidor. No XenCenter para criá-las basta
clicar com o botão direito do mouse sobre o servidor físico que se deseja criar uma
nova VM e então clicar na opção New VM.
4.3 RESULTADOS E DISCUSSÕES
Os dados obtidos durante o estudo de caso, através do questionário, observação e
contato com os servidores técnicos administrativoforam tabulados, realizados
análises e conclusões, pertinentes neste trabalho.
4.3.1 Análise do servidor
Para estudo do gerenciamento e desempenho das máquinas virtuais e da máquina
real, foi realizado um monitoramento em tempo real, através do XenCenter.
A figura 23 mostra o XenServer em execução pelo XenCenter, com dados sobre o
uso de alguns recursos de hardware por parte do servidor e suas VMs. A máquina
virtual Zentyal foi desativada e em substituição dos seus serviços, foi criado e
implementado a VM pfSense, portanto a VM Zentyal não entrará no estudo.
Em relação ao processador, o hospedeiro está com 18% em uso da capacidade total
das suas doze CPUs. O Debian 7 está com 0% de uso dos seus recursos, que é o
56. 56
mesmo caso que o Ubuntu 12.04, com o uso do processador em 0%. Ambas as
máquinas virtuais tem duas CPUs disponíveis para suas tarefas. O pfSense está
com 68% da sua carga do processador comprometida, com 3 CPUs alocadas para a
máquina virtual.
Figura 23: XenCenter mostrando o uso dos processadores
Fonte: Do Autor (2013)
É possível ver claramente que a máquina virtual com o pfSense é bastante utilizada,
enquanto as outras duas VMs não tem registro de uso. O setor de TI explica que o
pfSense tem a responsabilidade de gerenciar toda a rede e o acesso à web,
necessitando que muitos processos fiquem em execução.
Já o Debian e o Ubuntu, fornecem os serviços de repositório virtual e servidor web,
onde sua utilização é bastante esporádica e consome poucos recursos do
processador, somente quando alguém acessa uma das VMs. Durante o
monitoramento não houve nenhum acesso às VMs com o Debian 7 e o Ubuntu
12.04.
Antes da virtualização eram utilizadas três máquinas reais como servidores, sendo
que cada máquina era responsável por um serviço diferente, ocasionando
57. 57
necessidade de mais espaço físico, maior consumo de energia elétrica e grande
dificuldade na recuperação de desastres, por não haver cópias de segurança do
sistema.
A aplicação dos três computadores virtuais implica em uma economia de espaço e
energia, gerenciamento rápido, fácil e flexível, melhor aproveitamento dos recursos
da máquina real e com uma solução para recuperação de desastres, já que o
XenServer tem a capacidade de criar cópias de segurança das máquinas virtuais e
restaurá-las rapidamente se houver necessidade, através do recurso Snapshot.
4.3.2 Análise do questionário
Foi aplicado um questionário aos alunos, professores e técnicos administrativos do
IFCE Campus Tianguá, conforme Apêndice A.
O foco do questionário foi o gerenciamento da rede e internet do Campus, pois são
considerados os mais importantes e utilizados por alunos e servidores, como visto
na tabela 4.
Esta importância foi comprovada quando os dados da segunda pergunta do
questionário foram tabulados e computados. A grande maioria respondeu que o
acesso à internet do Campus é frequente. 61% dos alunos usam frequentemente a
internet. No caso dos professores e técnico administrativos a internet está ainda
mais presente no dia-a-dia, 86% dos técnicos administrativos usam com grande
frequencia a internet, enquanto que 92% dos professores responderam que tem a
mesma frequencia de uso.
Torna-se evidente que o serviço de internet é o que deve ser mais priorizado, para
prover serviços confiáveis e satisfatórios.
58. 58
Tabela 4: Frequencia de utilização da internet do Campus
Utiliza a internet do Campus com qual frequencia?
Frequencia Aluno Professor Téc. Administrativo
Frequentemente 65% 92% 89%
Às vezes 27% 8% 11%
Raramente 8% 0% 0%
Fonte: Do Autor (2013)
De acordo com informações do setor de TI, até outubro de 2013 a rede era
disponível de forma igualitária a todos, o que gerava problemas no desempenho e
controle da mesma.
Desde novembro de 2013 a rede do Campus está dividida logicamente em duas. A
primeira rede só tem acesso os técnicos administrativo e professores, chamada de
rede restrita. Enquanto que a segunda rede está liberada a qualquer pessoa (alunos,
visitantes, funcionários terceirizados), também chamada de rede sem restrições.
O Campus dispõe de uma rede estruturada cabeada e uma rede sem fio para prover
internet a todo o Campus. A rede sem fio é composta por 6 roteadores, instalados
com localização estratégica, de modo que os 1595 m2
do prédio sejam atingidos.
Assim todo o Campus é coberto pela rede sem fio e/ou cabeada.
Para efetivar a divisão lógica da rede, o setor de TI cadastrou o endereço físico
(MAC) dos dispositivos (notebook, celular, tablet) dos professores e técnicos
administrativos em três roteadores, bloqueando o acesso de qualquer outro
dispositivo não cadastrado. Os outros três roteadores ficam com livre acesso a
qualquer dispositivo que queira se conectar a eles, sendo mais utilizados pelos
alunos que estudam no Campus.
Para prover internet ao Campus, uma empresa contratada liberou um link 8 Mbps. 5
Mbps são destinados para a rede restrita, 2 Mbps para a rede sem restrições e 1
Mbps é destinado ao Servidor para realizar donwload de atualizações e instalação
de pacotes do XenServer e dos Sistemas Operacionais das máquinas virtuais.
59. 59
Está sendo aguardado um link dedicado para conectar o Campus de Tianguá ao
Cinturão Digital, que proporcionará uma velocidade bem maior. O Cinturão Digital é
um projeto do Governo do Estado do Ceará que visa interligar diversos órgãos
governamentais no Estado e proporcionar internet gratuita a algumas cidades do
Ceará. É utilizado o que há mais moderno em tecnologia de redes, como fibra ótica
e WIMAX.
Para algumas avaliações do questionário sobre a rede, foi optado fazer a estatística
dos professores e técnicos administrativo em conjunto, pois a rede para ambos é a
mesma e diferente em relação aos alunos.
A figura 24, demonstra que a grande maioria dos alunos e servidores notaram
alguma mudança no desempenho da rede após a implantação da virtualização no
servidor, mesmo sem saber que a virtualização havia sido implantada. Para 71% dos
alunos afirmaram que notaram uma mudança e 81% dos servidores (professores e
técnicos administrativo) também sentiram alguma mudança na rede. Para a minoria
não houve nenhuma mudança no desempenho em relação ao mês anterior.
Figura 24: Percepção no desempenho da internet
Fonte: Do Autor (2013)
A percepção do desempenho da internet é mais evidente quando os participantes
responderam se houve uma melhora na internet do Campus. Para 65% dos alunos
Aluno Servidor
Sim 71% 81%
Não 29% 19%
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
Porcentagem
Notou alguma mudança no desempenho da
internet no último mês?
60. 60
houve uma diminuição no desempenho, mas para os servidores o quadro foi inverso,
a maioria afirmou que houve uma melhora, mais precisamente 71%, conforme é
mostrado na figura 25.
Figura 25: Percepção da Velocidade da internet
Fonte: Do Autor (2013)
É compreensível que esta disparidade aconteceu porque a banda disponível aos
alunos (2 Mbps) é bem menor do que a banda disponível aos servidores (5 Mbps).
Um outro fator que deve ser levado em consideração é que a quantidade de
usuários acessando a rede que os alunos tem acesso é bem maior do que a outra.
Portanto, a tendência é que a largura de banda disponível para cada usuário da rede
dos alunos caia drasticamente no período em que estão no Campus, gerando uma
grande insatisfação entre eles.
Os roteadores utilizados no Campus são para uso doméstico e em pequenas
empresas, portanto, quando há uma grande quantidade de usuários conectados ao
roteador, há uma perda de desempenho, dificuldade em se conectar e instabilidade
na conexão. Perante a esta limitação são frequentes as quedas de conexão,
relatados por vários usuários durante a aplicação do questionário.
No questionário alunos e professores puderam responder o que poderia melhorar a
internet. A tabela 5 retrata em números as respostas de alunos, professores e
Aluno Servidor
Sim 35% 71%
Não 65% 29%
0%
10%
20%
30%
40%
50%
60%
70%
80%
Porcentagem
A velocidade da internet está mais rápida do
que no mês anterior?
61. 61
técnicos administrativo. As duas soluções mais indicadas foram o aumento do link
de internet e a mudança do servidor por uma outra máquina.
Tabela 5: Que mudança poderia melhorar a internet no Campus?
Que mudança poderia melhorar a internet do Campus?
Resposta Aluno Professor Téc. Administrativo
Aumento do Link de
internet
17 3 5
Mudar o Servidor
(Máquina Real)
15 2 2
Mudar o Sistema
Operacional do
Servidor
1 1 0
Virtualizar os Serviços 1 1 0
Não sei 2 1 0
Fonte: Do Autor (2013)
De acordo com a configuração de hardware do atual servidor fica incondizente a sua
mudança, já que grande parte dos recursos do servidor está ocioso, onde duas
máquinas virtuais (Debian e Ubuntu) ficam a maior parte do tempo sem uso e a VM
com o pfSense chega a no máximo 70% de utilização dos seus recursos disponíveis
A opção de aumento do link é bastante aceitável, já que quanto maior a largura de
banda da internet no servidor, melhor será a velocidade da internet dos seus
usuários. Mas para que o serviço de internet seja melhor aproveitado e satisfatório, é
necessário que haja um balanceamento de carga melhor, disponibilizando uma
banda maior para a rede que é mais utilizada.
A partir dos relatos de experiência dos alunos na rede sem fio, também é admissível
que haja uma mudança da rede sem fio para uma rede wireless de uso corporativo,
com uso de equipamentos profissionais e que suportem muitos usuários conectados.
Algo que chamou bastante atenção na tabela 5, foi o item que está associado
diretamente ao objeto da monografia: virtualização. A virtualização dos serviços foi
indicada por apenas três alunos e um professor como solução para melhoria da
internet.
A virtualização é um conceito antigo, mas sua utilização em larga escala se
consolidou somente no Século XXI. Segundo a figura 26, 75% dos participantes
62. 62
afirmaram saber o que é virtualização ou pelo menos já ouviram falar sobre o
assunto.
Apenas 25% não tinham conhecimento nenhum sobre o assunto. Percebe-se que
embora o uso da virtualização seja voltado principalmente para profissionais ou
estudantes de informática, está se popularizando em todas as áreas do
conhecimento.
Figura 26: Grau de conhecimento em virtualização
Fonte: Do Autor (2013)
O link disponível para o IFCE Campus Tianguá é o mesmo antes e depois da
aplicação do questionário, e para a maioria dos professores e técnicos administrativo
houve uma melhora na velocidade da internet. Quando os dados contidos na tabela
4 com os dados da figura 26 são comparados, a maioria dos indivíduos tem algum
conhecimento do que é virtualização, mas não imagina que ela possa proporcionar
benefícios se for bem aplicada.
O impacto da virtualização ao usuário final é perceptivelmente pequena, pois muitas
vezes não depende apenas da máquina virtual e da máquina real, mas também de
toda a infraestrutura. O uso e gerenciamento de VMs tem um grande impacto
positivo para os profissionais responsáveis pela rede, principalmente por causa da
facilidade em criar, restaurar e remover máquinas virtuais. Deve ser levado também
30%
45%
25%
0%
5%
10%
15%
20%
25%
30%
35%
40%
45%
50%
Sim Já ouvi falar Não
Sabe o que é virtualização?
%
63. 63
em consideração a economia com espaço, energia e custos na aquisição de
servidores (SANTOS, 2011).
Uma máquina virtual com diversos aplicativos pode ser clonada ou restaurada em
minutos, enquanto que a a instalação ou restauração de uma máquina real com os
mesmos aplicativos e sistema operacional poderia demorar horas. O reflexo dos
benefícios é ainda maior na incidência da virtualização em empresas, em especial
nas públicas.
64. 64
5. CONCLUSÃO
As empresas enfrentam diversos problemas quanto a subutilização dos recursos
computacionais disponíveis em servidores, para prover serviços independentes e
confiáveis em uma rede. Outro problema enfrentado é o gerenciamento de vários
servidores físicos para prover os serviços necessários, necessitando de mais espaço
e gastos na aquisição e manutenção das máquinas.
A virtualização já é um realidade bastante presente nas redes de computadores e
em fase de grande crescimento, principalmente por causa da redução de gastos na
aquisição de novos equipamentos e expansão dos centros de dados.
É uma importante ferramenta para que a evolução da informática continue e de
forma sustentável, proporcionando um melhor aproveitamento dos recursos
disponíveis e economia de energia, espaço e matéria-prima.
Existem várias ferramentas de virtualização com a capacidade de criar e gerenciar
várias máquinas virtuais em uma máquina real, onde as VMs podem funcionar de
forma independente. Cada VM tem seu próprio hardware e seu sistema operacional.
Este trabalho foi um estudo de caso aplicado no Instituto Federal do Ceará (IFCE),
Campus Tianguá. Sua finalidade era o estudo da Virtualização e suas implicações
na Rede do Campus.
O início do estudo teve como foco conhecer conceitos, origens, aplicações, tipos e
técnicas de virtualização de servidores. A abordagem continuou na ferramenta de
virtualização Xen, mostrando informações da história, características, tipos de
virtualização suportados, requisitos de hardware do Xen e suas vantagens. O Xen é
a base do Sistema Operacional implantado no Servidor em estudo, um sistema
gratuito e com ótimo desempenho chamado XenServer.
65. 65
O XenServer mostrou-se como uma solução bastante confiável e de fácil
gerenciamento. A facilidade de manutenção e recuperação de desastres tornam-o
implescidível para o amadurecimento dos serviços e da rede do Campus Tianguá,
provendo serviços independentes e confiáveis.
Contudo, a virtualização não foi considerada a solução de todos os problemas da
rede como um todo, já que a infraestrutura da rede e a divisão da banda é
inadequável para prover serviços de internet satisfatórios ao estabelecimento de
ensino, necessitando de equipamentos de uso profissional para uma rede confiável
e condizente com a quantidade de usuários.
Espera-se que com este trabalho seja um ponto de partida para novos estudos. Fica
como sugestão para futuras pesquisas a realização de testes utilizando novos
cenários, como novas configurações das máquinas virtuais, roteadores com menos
usuários, utilização de equipamentos profissionais, divisão da rede em subredes,
uso de programas de medição de desempenho (processador, disco rígido, memória,
rede).
66. 66
6. REFERENCIAS
APPOLINÁRIO, F. Dicionário de metodologia científica: um guia para a produção
do conhecimento científico. São Paulo: Atlas, 2004.
BRUMATE, Alan. Virtualização de Servidores: Um comparativo entre VMWare e
Xen. Monografia, Centro Universitário de Maringá. 2010. Disponível em: <
http://pt.scribd.com/doc/47189969/7/Figura-Virtualizacao-de-Desktop >. Acesso em
17 nov. 2013.
BURGER, Thomas. The Advantages of Using Virtualization Technology in the
Enterprise. 2012. Disponível em: <http://software.intel.com/en-us/articles/the-
advantages-of-singvirtualization-technology-in-the-enterprise/ >. Acesso em: 16 nov.
2013.
BUYTAERT, Kris, DITTNER, Rogier, GARCIA Juan R. et al. The Best Damn Server
Virtualization. Book Period. Syngress Publishing Inc, 2007. Disponível em: <
http://www.kumanov.com/dox/Linux_UNIX_Ebooks/The-Best-Damn-Server-
Virtualization-Book-Period-Including-Vmware-Xen-And-Microsoft-Virtual-
Server%209781597492171.30070.pdf >. Acesso em 16 nov. 2013.
CANAL TECH. Pesquisa aponta aumento na virtualização de servidores. 2013.
Disponível em: <http://corporate.canaltech.com.br/noticia/mercado/Pesquisa-aponta-
aumento-na-virtualizacao-de-servidores/>. Acesso em: 13 dez. 2013.
CARDOZO, A.; FERREIRA, A. L. S.; SANTOS, E. M. Virtualização de Servidores
com Xen Source. Disponível em <www.ebah.com.br/content/ABAAABnQQAB/xen-
source>. Goiânia. Monografia. 2010. Acesso em 09 dez. 2013.
CARISSIMI, A. Virtualização: da teoria a soluções. Mini-Curso do 26º Simpósio
Brasileiro de Redes de Computadores e Sistemas Distribuídos. Porto Alegre, 2008,
173-207. Disponível em: < http://www.gta.ufrj.br/ensino/CPE758/artigos-
basicos/cap4-v2.pdf >. Acesso em 25 nov. 2013.
________; Sistemas Operacionais. Editora Sagra-Luzzato, 3ª Edição, 2008.
CARMONA, Tadeu (Ed.). Virtualização. São Paulo: Linux New Media, 2008. 319 p.
67. 67
COELHO, F. A.; CALZAVARA, G. S.; LUCIA, R. . Virtualização – VMWare e Xen.
Disponível em < http://www.gta.ufrj.br/grad/09_1/versao-final/virtualizacao/ />. Rio de
Janeiro, 2008. Engenharia de Controle e Automação, UFRJ. Acesso em 18 nov.
2013.
CORDEIRO, Marcelo S. Virtualização de Estações de Trabalho. Curitiba.
Monografia. 2011. Disponível em: < http://tcconline.utp.br/wp-
content/uploads/2012/05/VIRTULIZACAO-DE-ESTACOES-DE-TRABALHO.pdf>.
Acesso em 21 nov. 2013.
IFCE. Sobre Nós. Fortaleza, 2013. Disponível em
<http://www.ifce.edu.br/instituicao/sobre-nos.html>. Acesso em 10 dez. 2013.
_____. Onde estamos. Fortaleza, 2013. Disponível em <
http://www.ifce.edu.br/crateus/index.php/component/content/article/22-menu/onde-
estamos/165-tiangua>. Acesso em 13 dez. 2013.
FAVACHO, B. I.; MIRANDA, D. S.; OLIVEIRA, L. H. S.; Análise comparativa do
desempenho da técnica de virtualização de servidor. Monografia. UNAMA,
Belém, 2008. Disponível em: < http://pt.scribd.com/doc/50908921/virtualizacao >.
Acesso em 05 dez. 2013.
FONSECA, R. S. Virtualização de Desktops. Monografia. Faculdade de
Tecnologia. Taquaritinga. 2010. 72p.
GIL, A. C.; Como elaborar projetos de pesquisa, São Paulo, Atlas, 1991.
GUINUX. Virtualização de Servidores. 2010. Disponível em: <
http://www.guinux.com.br/guinux/?page_id=277>. Acesso em 23 nov. 2013.
Java Sample Examples. Why Java is the Best suíte language for internet?
Disponível em: <http://java.sampleexamples.com/tag/platform-independent/>.
Acesso em 20 nov. 2013.
LAUREANO, Marcos. Máquinas Virtuais e Emuladores. Editora Novatec, 2006.
Linux for Cynics. Virtualization: Gaming on Xen. 2013. Disponível em:
<http://linuxforcynics.com/hardware/virtualization-gaming-on-xen>. Acesso em 24
nov. 2013.
68. 68
MASSALINO, Fábio. Virtualização de Servidores e suas Principais Ferramentas.
Monografia. Vila Velha, 2010. Disponível em: <
http://www.esab.edu.br/arquivos/monografias/fabio-massalino.pdf >. Acesso em 23
nov. 2013.
MATHEWS, Jeanna N. et al. Executando o Xen: Um Guia Prático para a Arte da
Virtualização. Rio de Janeiro: Alta Books, 2008. 584 p.
MATTOS, Diogo M. F. Virtualização: VMWare e Xen. GTA, POLI, UFRJ. 2008.
Disponível em: < http://www.gta.ufrj.br/grad/08_1/virtual/artigo.pdf >. Acesso em 24
nov. 2013.
MICROSOFT. Estratégia de Virtualização de Estações de Trabalho. White Paper.
2012. Disponível em: <http://download.microsoft.com/download/5/5/2/5524ACEB-
99B5-45E7-A377-
3F5794FD64A3/Microsoft%20Client%20Virtualization%20Strategy%20White%20Pap
er_final-BRZ.pdf>. Acesso em 21 nov. 2013.
MICROSOFT. Planejando a recuperação de desastres com virtualização. 2013.
Disponível em: <http://technet.microsoft.com/pt-br/virtualization/gg312087.aspx>.
Acesso em 20 nov. 2013.
MORESI, E. Metodologia da Pesquisa. Apostila. Programa de Pós-Graduação
Stricto Sensu em Gestão do Conhecimento e Tecnologia da Informação.
Universidade Católica de Brasília. Brasília, 2003. Disponível em
<http://ftp.unisc.br/portal/upload/com_arquivo/1370886616.pdf>. Acesso em 08 dez.
2013.
MORIMOTO, Carlos E. Hardware: Manual Completo. Disponível em:
<http://www.gdhpress.com.br/hardware/>. Acesso em: 14 nov. 2013.
NEVES, F. Projetando um ambiente virtual com alta disponibilidade. Disponível
em <http://www.tiespecialistas.com.br/2013/10/projetando-ambiente-virtual-alta-
disponibilidade/>, TI Especialistas, 2013. Acesso em 20 nov. 2013.
Next Generation Center. Storage. Disponível em: <
http://www.nextgenerationcenter.com/scriptServices/courseToPdf.ashx?courseId=2d
57e936-43f4-4de3-acd1-4c6ca7324e85>. Acesso em 22 nov. 2013.
PETER, Eric; SHILLER, Todd. A Practical Guide to Honeypots. 2008. Disponível
em: < http://www.cs.wustl.edu/~jain/cse571-09/ftp/honey/>. Acesso em 23 nov. 2013.
69. 69
POLLON, V. Virtualização de servidores em ambientes heterogêneos e
distribuídos – Estudo de caso. Monografia. Universidade Federal do Rio Grande
do Sul. Porto Alegre. 2008. 102p. Disponível em: <
http://www.lume.ufrgs.br/bitstream/handle/10183/15988/000695318.pdf >. Acesso
em 01 dez. 2013.
SANTANA, B. L.; Virtualização Hyper-V.Taquaritinga. Monografia, Centro Estadual
de Educação Tecnológica. 2011. Disponível em <
http://fotos.fatectq.edu.br/a/6680.pdf>. Acesso em 20 nov. 2013.
SANTOS, Clayton F. Ambiente de Virtualização: Uma análise de desempenho.
Monografia. Lavras, 2011. Disponível em: < http://www.bsi.ufla.br/wp-
content/uploads/2013/07/ClaytonFerreiraSantos.pdf >. Acesso em 05 dez. 2013.
SANTOS, M. S.; Máquinas Virtuais: Avaliação de desempenho e consolidação de
servidores. Gravataí. Monografia. 2005. Disponível em <
http://gravatai.ulbra.tche.br/~roland/tcc-gr/monografias/2005-1-tc2-
Garilan_Maia_dos_Santos.pdf>. Acesso em 20 nov. 2013.
SANTOS, Ronaldo C. M.; CHARÃO, Andrea S. Análise Comparativa de
Desempenho do Hipervisor Xen: Paravirtualização versus Virtualização Total.
UFSM, 2008. Disponível em: <
http://www.canofre.com.br/site/arquivos/2008/wscad_08_art.pdf >. Acesso em 24
nov. 2013.
SILVA, Rodrigo F. Virtualização de Sistemas Operacionais. Monografia. 2007.
Disponível em: <
http://www.lncc.br/~borges/doc/Virtualizacao%20de%20Sistemas%20Operacionais.T
CC.pdf >. Acesso em 08 dez. 2013.
TANENBAUM, Andrew S.. Sistemas Operacionais Modernos. Pearson Prentice Hall.
2003. 2ª ed..
TOSADORE, R. A. Virtualização: Alta Disponibilidade. Monografia. Faculdade
POLITEC. Santa Bárbara d’Oeste. 2012. 91p. Disponível em: <
http://grsecurity.com.br/apostilas/Virtualizacao/TCC-Virtualizacao-RafaelTosadore-
2012.pdf >. Acesso em 11 dez. 2013.
UNICAMP. Cluster IC3. Instituto de Computação. 2008. Disponível em: <
http://www.students.ic.unicamp.br/cluster.shtml>. Acesso em 23 nov. 2013.
70. 70
XAVIER, Cleiton L. L. Virtualização de Servidores. Taquaritinga. Monografia. 2010.
Disponível em: < http://fotos.fatectq.edu.br/a/5390.pdf>. Acesso em 22 nov. 2013.
71. 71
APÊNDICE A
Questionário
PESQUISA REFERENTE AO TRABALHO DE CONCLUSÃO DE CURSO DE PÓS-GRADUAÇÃO
LATO SENSU EM REDES DE COMPUTADORES
ESCOLA SUPERIOR ABERTA DO BRASIL – ESAB
Sr(a)., pedimos sua colaboração no sentido de responder ao questionário a seguir, referente a uma
pesquisa desenvolvida para uma monografia, requisito para o término do Curso de Pós-Graduação
Lato Sensu em Redes de Computadores.
A pesquisa tem como objetivo avaliar os impactos e a percepção da virtualização na rede do Instituto
Federal do Ceará, Campus Tianguá.
1. Você é:
a) Aluno
b) Professor
c) Técnico Administrativo
2. Utiliza a internet do Campus com qual frequência?
a) Frequentemente
b) Às Vezes
c) Raramente
3. Você notou alguma mudança no desempenho da internet no último mês?
a) Sim
b) Não
4. A velocidade da internet hoje está mais rápida do que no mês atrás?
a) Sim
b) Não
5. Qual fator poderia melhorar a internet no Campus?
a) Aumento do Link de Internet
b) Mudança do Servidor (Máquina Real)
c) Mudança do Sistema Operacional do Servidor
d) Virtualização dos Serviços
e) Não sei
6. Você sabe o que é virtualização?
a) Sim
b) Já ouvi falar
c) Não