Seção: Tutoriais Infraestrutura

 

Virtualização: Elementos a Virtualizar

 

O Que é Possível Virtualizar?

 

Como se observa, existem vários componentes da infra-estrutura computacional que podem ser virtualizados. Quando se agrega computadores e suas redes e dispositivos de armazenamento num conjunto unificado de recursos de TI, a virtualização transforma uma coisa em outra. Por exemplo:

 

Servidores

 

De uma perspectiva de acesso e gerenciamento, um único servidor físico se transformaria em vários servidores, usualmente chamados de servidores virtuais ou máquinas virtuais (VM’s).

 

Desktops

 

Semelhante à virtualização de servidores, a virtualização de desktops pode ter dois significados. Em primeiro lugar, é possível que os usuários executem vários sistemas operacionais – como o Mac OS Apple e o Microsoft Windows XP ou Vista – sobre o mesmo dispositivo computacional. Em segundo lugar, e talvez o mais importante para o departamento de TI da empresa, a virtualização de desktops também pode permitir que os próprios dados e serviços do usuário residam em um computador compartilhado com dados e serviços de outros usuários.

O uso de um componente de software chamado de agente de conexão (connection broker) permite que o usuário se conecte ao seu desktop virtual – aos dados e serviços associados ao usuário – de muitas maneiras diferentes, tais como através de terminais leves (thin clients), de desktops existentes, de laptops e / ou do protocolo Remote Desktop Protocol (RDP).

 

A virtualização apresenta vantagens em termo de custo, tanto de segurança quanto administrativo, para o departamento de TI. Primeiro, o dispositivo cliente do usuário torna-se apenas um dispositivo de acesso, em vez de conter dados confidenciais que poderiam ser facilmente comprometidos por perda ou roubo. Os desktops virtuais podem provavelmente compartilhar o hardware do servidor com servidores virtuais, resultando em 30 a 40 desktops consolidados em um único elemento de hardware a ser comprado e administrado. Além disso, as atuais CPU’s dual-core e multi-core permitem que múltiplos processadores possam coexistir no mesmo chip, o que torna o hardware do servidor ainda mais poderoso. Como resultado, os departamentos de TI têm a possibilidade de obter cada vez mais VM’s, que pode ser alocadas a desktops virtuais, servidores virtuais ou uma mistura dos dois, em pequenas (1U – 4U), mas poderosas, plataformas computacionais com custo mais eficiente.

 

Armazenamento

 

Uma unidade de armazenamento físico aparece como unidades isoladas ou múltiplas sub-unidades virtuais. Em outras palavras, usando janelas separadas de um console de gerenciamento comum, os administradores de TI podem tratar cada unidade virtual como se fosse uma unidade física distinta.

 

Aplicações

 

Quando virtualizadas, aplicações escritas para um sistema operacional podem ser executadas em outro ambiente operacional para melhorar compatibilidade e gerenciamento de aplicativos. Isso acontece porque as aplicações são encapsuladas no sistema operacional em que são executados. As operações são redirecionadas para o sistema operacional apropriado.

 

Redes

 

Em uma rede, um único roteador poderia suportar endereços IP múltiplos e particionados para criar roteadores virtuais. Da mesma forma, um switch Ethernet físico poderia suportar múltiplos controles de acesso ao meio (Media Access Control – MAC) para criar switches virtuais. Mais uma vez, um único elemento físico de hardware pode ser dividido em vários roteadores ou switches virtuais para reduzir custos.

 

Além disso, a largura de banda da rede pode ser dividida virtualmente para fins de privacidade, segurança e economia de escala, através do uso de LAN’s virtuais (VLAN’s) e redes privadas virtuais (VPN’s). Ver o destaque abaixo com a discussão detalhada sobre VLAN’s e VPN’s.

 

Os objetivos das redes virtuais – sejam elas locais, regionais, com switches ou roteadores – são os seguintes:

  • Otimizar o uso da capacidade total, ou a largura de banda de rede, compartilhando entre grupos de usuários e aplicações, ao invés de construir e gerenciar redes separadas para aplicações separadas.
  • Manter o tráfego como se fosse privado, apesar da natureza comum da rede.
  • Otimizar ainda mais o uso da banda através do compartilhamento por tempo e permitindo a alocação dinâmica de recursos para grupos de usuários e / ou aplicações, de acordo com as suas necessidades.
  • Destinar recursos para o tráfego de alta prioridade com base em políticas da empresa.

Junto com a virtualização de aplicações (descrita acima), a virtualização de rede contribui para a tendência emergente em direção ao software como serviço (Software as a Service – SaaS). No modelo SaaS, as empresas optam pelo uso de recursos do software aplicativo hospedado no servidor remoto do provedor de serviço, acessado por meio da rede, através do pagamento de uma taxa mensal. Isto evita que a organização tenha que comprar ou desenvolver o software, comprar e instalar o hardware necessário nas suas instalações, e gerenciar e manter todos esses elementos.

 

VM’s, sejam elas servidores ou desktops – ou até mesmo unidades de armazenamento, roteadores ou switches, cada uma tem sua própria CPU, memória e fonte de alimentação. Como tal, elas estão completamente isoladas umas das outras, logicamente, embora compartilhem o mesmo hardware físico. Os vários tipos de virtualização descritos em conjunto, criam uma infra-estrutura virtual. É possível virtualizar toda a infra-estrutura ou apenas um conjunto selecionado de componentes.

 

VLAN’s e VPN’s

 

A virtualização de redes permite que operadores de rede possam dividir um conjunto agregado de largura de banda para ser compartilhado entre os diferentes grupos de usuários, unidades de negócio, aplicações ou empresas. Muitos departamentos de TI estão familiarizados com o conceito de LAN virtual, ou VLAN, que separa logicamente o tráfego interno de Ethernet que usa o mesmo cabeamento físico para grupos divididos.

 

Usuários ou aplicações são permitidos em cada VLAN através de uma política corporativa, que os coloca em um grupo lógico comum. O administrador da rede atribui um número de VLAN a cada membro do grupo lógico, conhecido no jargão das normas 802.1Q como uma etiqueta (TAG), bem como as respectivas credenciais de acesso para essa VLAN. Os usuários de uma VLAN não podem “ver” o tráfego de outra VLAN, apesar de enviar e receber tráfego que compartilha o mesmo cabeamento físico com outras VLAN’s.

 

O mesmo conceito é aplicado em redes regionais comutadas (switched) ou através de roteadores que usam a tecnologia de rede privada virtual (Virtual Private Network – VPN). Esta separação pode ser realizada de várias maneiras.

 

Circuitos Virtuais

 

Um método é através da criação de circuitos virtuais na camada 2 de redes Frame Relay e ATM. A cada circuito virtual é atribuído um número identificador de canal virtual (VCI), e esse número é atribuído a cada tipo de tráfego permitido para o circuito virtual. Este procedimento é conceitualmente semelhante à VLAN, embora ocorra através de uma infra-estrutura de rede WAN.

 

Nos serviços Ethernet Metro ou WAN, que também são inerentemente serviços de camada 2, a rede um prestador de serviços com freqüência adicionará uma segunda etiqueta aos tags de um cliente interno de rede Ethernet 802.1Q VLAN. A etiqueta adicional cria a VPN através da WAN, de forma a manter o tráfego do cliente segregado de outros tráfegos WAN. O prestador do serviço preserva as etiquetas das VLAN originais, mantendo assim os grupos de usuários e respectivos direitos de acesso definidos pelos clientes através da WAN. Este re-marcação pode ser pensada como a criação de uma VPN local dentro outra VPN, ou, mais precisamente, uma VLAN em uma VPN. Este serviço de rede virtual é muitas vezes referenciado pela tecnologia baseada em padrões que ele usa, sendo chamado de 802.1Q-in-Q, ou apenas Q-in-Q.

 

Túneis Criptografados

 

Em redes que usam roteadores de camada 3, a criptografia é freqüentemente usada para separar um grupo de usuários dos outros e também para separar as VLAN’s de uma única organização das demais através da WAN. A criptografia cria “túneis” protegidos através de uma rede IP comum para manter o tráfego separado anexando um endereço de IP criptografado ao “endereço real do pacote” e retirando-o do outro lado da entrega do tráfego. Os fluxos de tráfego criptografados não podem interpretar um ao outro enquanto trafegam pela WAN.