• Nenhum resultado encontrado

5. Arquitetura e Infraestrutura

5.4. Blades e Servidores 1 Introdução

5.4.6. Licenciamento do vSphere

O vSphere 5 é licenciado por processador. Cada processador físico (CPU) de um servidor deve ter pelo menos uma chave de licença de processador do vSphere 5 atribuída para poder executar o vSphere. As chaves de licença do vSphere 5 podem ser compradas e gerenciadas da mesma forma que eram com o vSphere 4.x.

Sem limites de recursos físicos: não há restrições quanto aos núcleos físicos ou à RAM física do vSphere 5.

q

q

q

licenciado.

VMware vSphere 5 para instalações de desktop virtual: o VMware vSphere Desktop foi projetado especificamente para o licenciamento do vSphere quando usado para executar uma infraestrutura de desktop virtual (VDI). Ele pode ser usado apenas como uma plataforma de virtualização de implantações de VDI com o VMware Horizon View ou outros intermediários de conexão de terceiros.

Licenciamento do VMware vSphere with Operations Management 5: por processador

O VMware vSphere with Operations Management 5 é licenciado por processador. Cada processador físico (CPU) de um servidor precisa ter exatamente uma chave de licença de processador do vSphere with Operations Management atribuída para poder executar o vSphere with Operations Management. As chaves de licença do vSphere with Operations Management podem ser compradas e gerenciadas da mesma forma que eram com o vSphere 5.x.

Gerenciamento de licenças: as licenças do vSphere 5 e do vSphere with Operations ​Management 5 são chaves de licença simples (sequências alfanuméricas de 25 caracteres) que contêm informações criptografadas sobre a edição ou o kit do vSphere (ou do vSphere with Operations Management) adquirido e sobre a quantidade de processadores. Essas chaves de licença não contêm informações específicas do servidor e nem estão associadas a um componente de hardware específico. Isso significa que a mesma chave de licença pode ser atribuída a vários hosts do vSphere, desde que a soma dos processadores físicos nesses hosts não exceda a quantidade codificada de processadores na chave de licença.

Licenciamento centralizado sem ponto único de falha: o vCenter Server é a interface recomendada de atribuição de licenças para os hosts do vSphere e do vSphere with Operations Management. Quando uma chave de licença é atribuída pelo vCenter Server, ela é copiada no host e salva em um formato persistente. No caso de

q

q

q

executadas em cada processador do vSphere 5 adequadamente licenciado.

VMware vSphere 5 para instalações de desktop virtual: o VMware vSphere Desktop foi projetado especificamente para o licenciamento do vSphere quando usado para executar uma infraestrutura de desktop virtual (VDI). Ele pode ser usado apenas como uma plataforma de virtualização de implantações de VDI com o VMware Horizon View ou outros intermediários de conexão de terceiros.

Licenciamento do VMware vSphere with Operations Management 5: por processador

O VMware vSphere with Operations Management 5 é licenciado por processador. Cada processador físico (CPU) de um servidor precisa ter exatamente uma chave de licença de processador do vSphere with Operations Management atribuída para poder executar o vSphere with Operations Management. As chaves de licença do vSphere with Operations Management podem ser compradas e gerenciadas da mesma forma que eram com o vSphere 5.x.

Gerenciamento de licenças: as licenças do vSphere 5 e do vSphere with Operations ​Management 5 são chaves de licença simples (sequências alfanuméricas de 25 caracteres) que contêm informações criptografadas sobre a edição ou o kit do vSphere (ou do vSphere with Operations Management) adquirido e sobre a quantidade de processadores. Essas chaves de licença não contêm informações específicas do servidor e nem estão associadas a um componente de hardware específico. Isso significa que a mesma chave de licença pode ser atribuída a vários hosts do vSphere, desde que a soma dos processadores físicos nesses hosts não exceda a quantidade codificada de processadores na chave de licença.

Licenciamento centralizado sem ponto único de falha: o vCenter Server é a interface recomendada de atribuição de licenças para os hosts do vSphere e do vSphere with Operations Management. Quando uma chave de licença é atribuída pelo vCenter Server, ela é copiada no host e salva em um formato persistente. No caso de o host ficar desconectado do ​vCenter Server, a chave de licença

Figura 5-9 – Opções para a camada de acesso

Os fabricantes de componentes de rede e os fabricantes do software de virtualização passaram a trabalhar na redução dessa complexidade. A VMware resolveu essas dificuldades implementando um switch por software (vSwitch) como parte do hypervisor . Cada placa de rede virtual (vNIC) conecta logicamente a máquina virtual ao vSwitch e possibilita que a máquina virtual envie e receba o tráfego nessa interface. Se duas vNICs conectadas ao mesmo vSwitch precisam se comunicar, o vSwitch é o próprio switch de acesso e não precisa enviar o tráfego para a rede física. Essa opção é simples, mas traz uma série de inconvenientes, dificultando o gerenciamento da rede. Neste ​ approach, cada vSwitch passa a ser mais um ponto de configuração.

Figura 5-9 – Opções para a camada de acesso

Os fabricantes de componentes de rede e os fabricantes do software de virtualização passaram a trabalhar na redução dessa complexidade. A VMware resolveu essas dificuldades implementando um switch por software (vSwitch) como parte do hypervisor . Cada placa de rede virtual (vNIC) conecta logicamente a máquina virtual ao vSwitch e possibilita que a máquina virtual envie e receba o tráfego nessa interface. Se duas vNICs conectadas ao mesmo vSwitch precisam se comunicar, o vSwitch é o próprio switch de acesso e não precisa enviar o tráfego para a rede física. Essa opção é simples, mas traz uma série de inconvenientes, dificultando o gerenciamento da rede. Neste ​ approach, cada vSwitch passa a ser mais um ponto de configuração.

5.5.1. Redes Definidas por Software

também trabalha em conjunto com a nuvem, fazendo comunicações mais rápidas e eficientes com recursos baseados em nuvem.

SDN irá tornar mais fácil para as empresas usar hardware produzido por diferentes fornecedores, em vez de ficar preso a um determinado fornecedor. Isso é uma coisa boa, mas também pode introduzir novos níveis de complexidade que resultam em um ambiente de rede onde é mais difícil garantir a operação corretamente. Na verdade, a segurança é uma das grandes preocupações que foram levantadas em relação à SDN. Não é que a arquitetura SDN seja menos segura, mas irá apresentar novos alvos de ataque, mais obviamente, o controlador da SDN. A capacidade de centralizar o controle é uma coisa boa, mas a proteção do controlador exigirá novas medidas de segurança que não são dominadas atualmente. A divisão do plano de controle e do plano de dados cria a necessidade de uma nova forma de olhar para a segurança.

SDN tem o potencial de ser mais segura, com melhor automação de medidas de segurança através da capacidade de aplicar políticas de segurança por programação em todos os níveis. Isso pode eliminar alguns dos riscos de segurança que ocorrem por erro humano. Tal como acontece com tantos cenários tecnológicos, é tudo uma questão de implementação.

A SDN já está sendo implantada por algumas grandes empresas, como o Google, mas também é uma tecnologia que ainda está em sua infância. Vale verificar como o padrão evoluirá ao longo dos próximos anos.

5.6. Storage

5.6.1. Introdução

O storage é hoje um componente crítico da infraestrutura de TI e é responsável direto pelo nível dos serviços de armazenamento entregues pelo datacenter. A necessidade de suportar o crescimento da massa de dados digital e ao mesmo tempo a necessidade de aumentar a confiabilidade dos dados, devido a aspectos regulatórios e a

também trabalha em conjunto com a nuvem, fazendo comunicações mais rápidas e eficientes com recursos baseados em nuvem.

SDN irá tornar mais fácil para as empresas usar hardware produzido por diferentes fornecedores, em vez de ficar preso a um determinado fornecedor. Isso é uma coisa boa, mas também pode introduzir novos níveis de complexidade que resultam em um ambiente de rede onde é mais difícil garantir a operação corretamente. Na verdade, a segurança é uma das grandes preocupações que foram levantadas em relação à SDN. Não é que a arquitetura SDN seja menos segura, mas irá apresentar novos alvos de ataque, mais obviamente, o controlador da SDN. A capacidade de centralizar o controle é uma coisa boa, mas a proteção do controlador exigirá novas medidas de segurança que não são dominadas atualmente. A divisão do plano de controle e do plano de dados cria a necessidade de uma nova forma de olhar para a segurança.

SDN tem o potencial de ser mais segura, com melhor automação de medidas de segurança através da capacidade de aplicar políticas de segurança por programação em todos os níveis. Isso pode eliminar alguns dos riscos de segurança que ocorrem por erro humano. Tal como acontece com tantos cenários tecnológicos, é tudo uma questão de implementação.

A SDN já está sendo implantada por algumas grandes empresas, como o Google, mas também é uma tecnologia que ainda está em sua infância. Vale verificar como o padrão evoluirá ao longo dos próximos anos.

5.6. Storage

5.6.1. Introdução

O storage é hoje um componente crítico da infraestrutura de TI e é responsável direto pelo nível dos serviços de armazenamento entregues pelo datacenter. A necessidade de suportar o crescimento da massa de dados digital e ao mesmo tempo a necessidade de aumentar a confiabilidade dos dados, devido a aspectos regulatórios e a operações cada vez mais baseadas em 24 por 7, o tornam o ponto focal de muitos projetos de virtualização da infraestrutura de TI. O storage

q

q

q

Os testes indicaram uma vantagem de 74% em termos de custo normalizado por desempenho e que a opção por fazer o swap em disco SSD ficou a 88% da opção de pôr a workload inteira na memória RAM[9].