• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
TCC Risco na comunicação entre máquinas virtuais - Vinícius Lima
 

TCC Risco na comunicação entre máquinas virtuais - Vinícius Lima

on

  • 1,828 views

Trabalho de Conclusão de Curso para a Faculdade de Informática de Presidente Prudente.

Trabalho de Conclusão de Curso para a Faculdade de Informática de Presidente Prudente.

Curso: Redes de Computador

Statistics

Views

Total Views
1,828
Views on SlideShare
1,824
Embed Views
4

Actions

Likes
0
Downloads
0
Comments
0

2 Embeds 4

http://www.kombo.com.br 2
http://www.linkedin.com 2

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    TCC Risco na comunicação entre máquinas virtuais - Vinícius Lima TCC Risco na comunicação entre máquinas virtuais - Vinícius Lima Document Transcript

    • FACULDADE DE INFORMÁTICA DE PRESIDENTE PRUDENTE TECNOLOGIA DE REDES DE COMPUTADORESRISCO NA COMUNICAÇÃO ENTRE MÁQUINAS VIRTUAIS VINÍCIUS REGINALDO LIMA Presidente Prudente – SP 2011
    • FACULDADE DE INFORMÁTICA DE PRESIDENTE PRUDENTE TECNOLOGIA DE REDES DE COMPUTADORESRISCO NA COMUNICAÇÃO ENTRE MÁQUINAS VIRTUAIS VINÍCIUS REGINALDO LIMA Trabalho de Conclusão de Curso, apresentado a Faculdade de Informática de Presidente Prudente, Curso de Redes de Computador, Universidade do Oeste Paulista, como parte dos requisitos para a sua conclusão. Orientador: Profº Cláudio Luís Sitolino Presidente Prudente – SP 2011
    • VINÍCIUS REGINALDO LIMA RISCO NA COMUNICAÇÃO ENTRE MÁQUINAS VIRTUAIS Trabalho de Conclusão de Curso, apresentado à Faculdade de Informática de Presidente Prudente, Curso de Tecnologia em Redes de Computadores, Universidade do Oeste Paulista, como parte dos requisitos para conclusão. Presidente Prudente, 06 de Junho de 2011. BANCA EXAMINADORA__________________________________Prof.º__________________________________Prof.º__________________________________Prof.º
    • DEDICATÓRIA Dedico este trabalho a meus pais Aparecida de Fátima e JoséReginaldo, que nunca mediram esforços e estiveram sempre presentes em todos osmomentos de sua realização.A minha namorada Vanessa Costa, pelo carinho e confiança, e a minha irmãVanessa Gomes que é exemplo de esperança.A minha família que, em todos os momentos de realização desta pesquisa, estevepresente.
    • AGRADECIMENTOS Ao professor orientador, Cláudio Luís Sitolino de Tal que, na rigidez deseus ensinamentos, fez aprimorar meus conhecimentos.Ao professor, Kleber Manrique Trevisani, pela amizade e carisma.Aos amigos de turma, pelo companheirismo e os muitos momentos de alegriacompartilhados.
    • “[...] nada é fixo para aquele que alternadamente pensa e sonha [...]” Gaston Bachelard
    • RESUMO Risco na Comunicação entre Máquinas VirtuaisA virtualização é uma tecnologia que permite abstrair recursos de hardware de umamáquina física hospedeira para a partir dela criar uma ou mais máquinas virtuaistotalmente independentes e de forma isolada do sistema operacional hospedeiro.Com a possibilidade de comunicação entre máquinas virtuais este trabalho propõehá analisar e documentar de que forma é feita esta comunicação, com quaiscaracterísticas os virtualizadores simulam um ambiente de rede entre máquinasvirtuais, pois para uma comunicação eficiente, a maioria das plataformasvirtualizadas inclui a habilidade de criar software baseado em redes virtuais eswitches dentro do servidor físico para que as máquinas virtuais se comuniquemdiretamente. Esse tráfego não ficará visível para dispositivos de segurança externo.Portanto, é necessário realizar testes para verificar se o tráfego de uma máquinavirtual sendo transmitido para outra através da rede virtual poderá ser capturado porum software de analise de pacotes que estará sendo executado no mesmoambiente. Este projeto visa demonstrar como se comporta o trafego de dados entremaquinas virtuais em relação a um ambiente de rede física, quais as diferenças,vantagens ou desvantagens.Palavras-chave: Segurança, Virtualização, Maquina Virtual.
    • ABSTRACT Risk in Communication between Virtual MachinesVirtualization is a technology that allows abstracting hardware resources of aphysical host machine to create it from one or more virtual machines totallyindependent and isolated from the host operating system. With the possibility ofcommunication between virtual machines for this work proposes to analyze anddocument how it is done this communication, which features the virtualizers simulatea network environment between virtual machines, because for an efficientcommunication, most of the virtualized platform includes ability to create softwarebased on virtual networks and switches within the physical server to virtual machinesto communicate directly. This traffic will not be visible to external security devices.Therefore, it is necessary to conduct tests to verify that traffic from one virtualmachine being transmitted to another through the virtual network can be captured byan analysis software package that will be running the same environment. This projectaims to demonstrate how it behaves the data traffic between virtual machines over anetwork environment physics, what the differences, advantages and disadvantages.Keywords: Security, Virtualization, Virtual Machine.
    • LISTA DE FIGURASFigura 1- Virtualizador Abstraindo Hardware............................................................. 13Figura 2 – Ambiente Virtual ....................................................................................... 17Figura 3 – Configuração host-only no VirtualBox ...................................................... 18Figura 4 – Configuração host-only no Virtual PC ...................................................... 19Figura 5 – Configuração host-only no VMware Player .............................................. 19Figura 6 – Máquina 01 capturando trafego da rede no VMware Player .................... 21Figura 7 - Máquina 01 capturando trafego da rede no VirtualBox ............................. 22Figura 8 - Máquina 01 capturando trafego da rede no Virtual PC ............................. 23Figura 9 – Ataque de MAC Flood no Virtual PC ........................................................ 24Figura 10 - Máquina 01 interceptando trafego da rede no Virtual PC ....................... 25
    • LISTA DE TABELASTabela 1 – Comparativo entre soluções para virtualização ....................................... 14
    • SUMÁRIO Nenhuma entrada de sumário foi encontrada.1 INTRODUÇÃO 112 VIRTUALIZADORES 122.1 VMware® 152.2 Oracle VirtualBox® 152.3 Microsoft Virtual PC® 163 AMBIENTE DE TESTES 174 TESTES REALIZADOS 204.1 VMware® 204.2 Oracle Virtual Box® 214.3 Microsoft Virtual PC® 225 CONCLUSÃO 26REFERÊNCIAS 27
    • 111 INTRODUÇÃO A virtualização não é algo recente, seu conceito sobre máquina virtualsurgiu nos anos 60 a partir do sistema operacional M44/44X da IBM®. O objetivodos sistemas que ofereciam virtualização na época era entregar a cada usuário umambiente monousuário, contendo seu próprio sistema operacional e aplicaçõesindependentes, onde a tecnologia de virtualização rodava em computadores degrande porte como mainframes1. Com o passar do tempo a necessidade davirtualização para ambientes x862 fizeram com que empresas desenvolvedoras desoluções de virtualização para mainframes passassem a desenvolver tambémsoluções para computadores de menor porte como servidores e desktops. Hoje em dia o conceito sobre virtualização evoluiu, e ainda é muitoutilizado, pois as empresas que possuem servidores para locação de serviçosperceberam que com a virtualização é possível economizar, porque há algumasvantagens como redução de consumo de energia, diminuição do espaço físico eentrega de serviços sobre demanda, como é o caso do Cloud Computing3 que seutiliza da virtualização para realizar este tipo de tarefa. Uma das evoluções davirtualização é a possibilidade de comunicação através de uma rede, simulando umambiente físico. Muitos softwares pagos e gratuitos fazem esta simulação comoVMware Player®, Oracle VirtualBox®, Microsoft Virtual PC® entre outros. O processo de virtualização visa à transformação de uma únicaestrutura de hardware em várias estruturas compostas dentro do mesmo hardware,e assim podendo compartilhar com os sistemas virtualizados CPU4, memoria, discorígido, unidades de CD/DVD, placa de rede, placa mãe, etc. Tudo isso trabalhandosimultaneamente e de forma isolada do sistema operacional da máquina hospedeira. Em um ambiente formado por maquinas virtuais no que se diz respeitoà segurança tem-se as características de independência do hardware, isolamento eencapsulamento, porem alguns softwares de virtualização não deixam muito clarocomo é feita a comunicação entre as maquinas virtuais, que tentam simular umambiente de rede semelhante ao ambiente real.1 Computador de grande porte, dedicado normalmente ao processamento de um volume grande de informações.2 Nome genérico dada à família (arquitetura) de processadores baseados no Intel 8086 .3 Refere-se à utilização de recursos de hardware de computadores compartilhados por meio da Internet.4 Unidade Central de Processamento.
    • 122 VIRTUALIZADORES Virtualizadores são programas responsáveis por emular máquinasvirtuais abstraindo recursos de hardware da máquina física hospedeira e criar umaou mais máquinas virtuais de forma isolada do sistema operacional hospedeiro, mascompartilhando hardware físico do mesmo. No mercado existe uma infinidade desoluções para virtualização, tanto de código aberto como proprietárias. Para que o virtualizador funcione, ele se baseia em algumascaracterísticas padrões que são isolamento, encapsulamento e independência dohardware: De acordo com Denis Augusto A. de Souza (2009, p. 363, 364),pondera que: O isolamento deve-se a completa separação de recursos de cada máquina virtual, mesmo quando elas compartilham o mesmo recurso de hardware. As áreas de memória destinadas a cada ambiente virtual são completamente diferentes e sem qualquer influência de um ambiente com o outro. Isso permite que um crash ou parada de um ambiente virtual (guest) não atrapalhe outros ambientes virtuais ou o próprio ambiente host. A função do encapsulamento é prover os recursos necessários para a existência do hardware virtual, do sistema operacional e de todas as aplicações que existirão no ambiente Guest. Cabe ao encapsulamento tornar a máquina virtual mais portável e de fácil gerenciamento. Dessa forma, tarefas como transporte, backup, verificação e gerenciamento de recursos serão mais simples. A independência de hardware permite termos ambientes guests completamente desvinculados de qualquer dependência física dos equipamentos, dispositivos ou periféricos como placas de rede, controladoras, placas mãe, CPUs, placas de vídeo ou impressoras. Assim, diversos sistemas operacionais ou aplicações diferentes podem usar o mesmo hardware sem a possibilidade de incompatibilidades. Isso se deve aos softwares que virtualizam os hardwares deixando-os prontos para uso nos ambientes guest. A abstração do hardware na máquina hospedeira acaba criando umacamada de hardware independente para cada máquina virtual onde apesar deestarem compartilhando o mesmo recurso físico, estão isoladas logicamente, afigura 1 ilustra como é feita a abstração do hardware pelo virtualizador.
    • 13 Figura 1- Virtualizador Abstraindo Hardware Cada solução de software de virtualização trás suas tecnologias emaneiras de se fazer a abstração do hardware, com suas características efuncionalidades. Há diferentes técnicas de virtualização, entre elas virtualização totale para-virtualização. Virtualização Total – Com esta técnica o hardware hospedeiro étotalmente abstraído e todas as características de um equipamento virtual sãoemuladas, ou seja, todas as instruções solicitadas pelo sistema convidado sãointerpretadas no MMV5. O sistema hospedado ignora a existência da máquina virtuale opera como se funcionasse diretamente sobre o sistema operacional para o qualfoi projetado para funcionar. A virtualização completa é mais flexível em termos de SO6 convidados,uma vez que este não precisa ser modificado para implementação dessa técnica.Todas as instruções são interpretadas pelo monitor de máquina virtual. Emcompensação, essa interpretação de cada instrução provoca perda de desempenho5 Monitor de Máquina Virtual.6 Sistema Operacional.
    • 14de processamento, uma vez que o monitor de máquina virtual se utiliza dedispositivos de virtualização que atendem a uma gama de aplicativos e, por isso,possuem uma baixa especialização. Assim, não é possível ter o máximodesempenho desse aplicativo. Para-virtualização – Nessa técnica, a máquina virtual não é idênticaao equipamento físico original, para que o sistema hospedado possa enviar asinstruções mais simples diretamente para o hardware, restando apenas asinstruções de nível mais alto para serem interpretadas pelo MMV. Entretanto, esseprocedimento requer que o sistema operacional convidado seja modificado parainteragir com o MMV e selecionar quais instruções devem ser interpretadas nele oudiretamente no hardware hospedeiro. O fato de o sistema operacional convidadosaber que opera sobre uma máquina virtual e, com isso, mandar as instruções maissimples diretamente para o hardware diminui a sobrecarga no MMV e permite ummaior desempenho em comparação à virtualização completa. Alguns virtualizadores têm finalidades especificas e são feitos pararodarem em um determinado sistema operacional, a tabela 1 faz um brevecomparativo entre as soluções que serão abordadas neste trabalho.Tabela 1 – Comparativo entre soluções para virtualizaçãoSolução Fornecedor Tecnologia Finalidade Guests HostsVirtual PC Microsoft Emulação Virtualização Windows, Windows Total em Linux, ambientes BSD desktopsVMware VMware Inc. Emulação Virtualização Linux, Windows,Player Total de desktops BSD, Linux e ambientes Windows, de testes Novell, SolarisVirtualBox Oracle Emulação Virtualização Linux, Linux, Total de desktops Windows, Windows,
    • 15 BSD, Mac OS, Solaris, Solaris DOS, OS/2Fonte: FreeBSD – O Poder dos Servidores em Suas Mãos, (2009. p.362)Nota: Dados trabalhados pelo autor. Notasse que todos os virtualizadores comparados na tabela 1 utilizamvirtualização total.2.1 VMware Player® É um software de virtualização do tipo total, desenvolvido pela ECMempresa subsidiada pela VMware Inc. uma das pioneiras no mercado devirtualizadores comerciais, fundada em 1998 por Diane Greene, a versão VMwarePlayer é uma das soluções gratuitas da empresa que conta com outras soluçõesproprietárias de sucesso como o VMware Workstation entre outros. Uma dascaracterísticas marcantes nos produtos da VMware é a utilização da tecnologiaavançada de monitor de máquina virtual intitulada Hypervisor7 que é responsávelpelo gerenciamento dos recursos de hardware de forma autônoma que implica emum melhor desempenho e também facilidade de se configurar máquinas virtuais, porse tratar de uma ferramenta intuitiva.2.2 Oracle VirtualBox® É um software de virtualização que inicialmente foi criada pelaInnoteck, empresa que foi comprada pela Sun Microsystems em 2008 e em 2009 àmesma foi adquirida pela Oracle atual proprietária do software VirtualBox. Como jámencionado na tabela 1 existem versões para Windows, Linux, Mac OS e Solaris, éo software entre os comparados neste trabalho que mais possui versões para7 Gerenciador de Máquinas Virtuais.
    • 16diferentes sistemas operacionais host, talvez pelo fato de haver uma versão OSE(Open Source Edition) distribuído como software livre sobre a licença GNU8. OVirtualBox também possui facilidade na instalação, configuração, criação eexportação de máquinas virtuais, pois as VMs9 exportadas são gravadas no formatoXML10 maximizando sua compatibilidade com outros softwares.2.3 Microsoft Virtual PC® Software de virtualização proprietário da Microsoft®, voltado parausuários de desktop11 do sistema operacional Windows®, porem tem-se apossibilidade de emular12 outros sistemas operacionais de outros fabricantes noambiente convidado. Virtual PC é de fácil instalação e configuração, pois possuiinterface13 intuitiva. Uma de suas vantagens é a possibilidade de enviar arquivos demaneira muito simples entre o sistema operacional do hospedeiro e o sistemaconvidado da máquina virtual, bastando somente clicar e arrastar os arquivos quedeseja copiar.8 Licença Pública Geral, também conhecida como GPL.9 Máquina Virtual.10 Formato Universal para Intercâmbio de Dados.11 Computador de uso doméstico.12 Reproduz as funções de um determinado ambiente, a fim de permitir a execução de outros softwares sobre ele.13 Conjunto de meios planejadamente dispostos sejam eles físicos ou lógicos com vista a fazer a adaptação entre doissistemas.
    • 173 AMBIENTE DE TESTES Para o ambiente de testes será utilizado como máquina hospedeira umPC padrão x86, com sistema operacional Windows 7 Professional, rodando trêsmaquinas virtuais com Windows XP como mostra a figura 2, a máquina 01 seráusada para capturar pacotes entre a comunicação das máquinas 02 que estaráservindo o serviço de telnet14 e a máquina 03 que será cliente da máquina 02. O software utilizado para captura de pacotes é o Wireshark, umsoftware livre para analise de trafego de rede, que verifica os pacotes transmitidospelo dispositivo de comunicação do computador e quando executado configura odispositivo de rede em modo promiscuo15 e assim possibilitando que se interceptetodo o trafego de dados, se a rede assim permitir, organizando os dados capturadosem protocolos e mostrando o remetente e destino de cada comunicação. Figura 2 – Ambiente Virtual Os softwares de virtualização serão configurados em host-only16 emsuas placas de rede, ou seja, somente rede interna para as máquinas virtuais. Para14 É um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede, permitindo obteracesso remoto a um computador.15 Configuração de recepção na qual todos os pacotes que trafegam pelo segmento de rede ao qual o receptor está conectadosão recebidos pelo mesmo, não recebendo apenas os pacotes endereçados ao próprio.16 Configuração no dispositivo de rede que permite somente comunicação entre as máquinas virtuais.
    • 18fazer esta configuração nos aplicativos de virtualização foram executados osseguintes passos: No VirtualBox basta ir em “Configurações” da máquina virtual, nasessão “Rede” habilite a placa de rede e selecione “Placa de rede exclusiva dohospedeiro – (host-only)” como mostra a figura 3. Figura 3 – Configuração host-only no VirtualBox No Virtual PC esta configuração pode ser feita acessando “Settings” damáquina virtual “Networking” e no adaptador selecione “Local-only” como mostra nafigura 4.
    • 19 Figura 4 – Configuração host-only no Virtual PC No VMware Player esta configuração pode ser feita clicando com obotão contrario do mouse em cima da máquina virtual e selecione “Virtual MachineSettings...” e em “Network Adapter” marque “Host-only” como mostra na figura 5. Figura 5 – Configuração host-only no VMware Player
    • 204 TESTES REALIZADOS Dentro do ambiente descrito foram realizados testes de comunicaçãoentre as três máquinas virtuais emuladas pelo mesmo virtualizador. Em todos ostestes a máquina 02 estará servindo o serviço de telnet e a máquina 03 estará seconectando na máquina 02 através do serviço telnet, e por sua vez a máquina 01analisará a rede para tentar interceptar os dados trocados entre as máquinas 02 e03. Diferentes resultados foram obtidos entre os softwares de virtualização,havendo até mesmo diferentes resultados para diferentes versões do mesmosoftware de virtualização.4.1 VMware Player® A versão utilizada foi a VMware Player 3.1.4 build-385536 para sistemaoperacional Windows 32 bits. Nos testes este virtualizador propagou todo o trafegode rede por difusão, ou seja, todo o trafego de dados entre as máquinasvirtualizadas em um único domínio de colisão, como mostra a figura 6 em que amáquina virtual 01 consegue interceptar a comunicação entre as máquinas virtuais02 e 03.
    • 21 Figura 6 – Máquina 01 capturando trafego da rede no VMware Player4.2 Oracle VirtualBox® Foi testado o software VirtualBox versão 4.0.4 r70112 para sistemaoperacional Windows 32 bits. Durante os testes este virtualizador se comportoucomo um difusor de trafego de rede, replicando todo o trafego entre a comunicaçãodas máquinas 02 e 03 na rede e possibilitando que a máquina virtual 01 conseguissecapturar todo trafego de dados da rede como mostra a figura 7.
    • 22 Figura 7 - Máquina 01 capturando trafego da rede no VirtualBox4.3 Microsoft Virtual PC® A versão utilizada nos teste foi a Virtual PC 6.0.192.0 para Windows 32bits, está versão foi a única dos softwares de virtualização testados neste trabalhoque durante a analise da comunicação entre as máquinas virtuais 02 e 03 nãopropagou todo o trafego por difusão na rede, mas sim endereçando os pacotessomente para o destino, como faria um switch em uma rede física. A figura 8 mostrao comportamento do analisador de trafego da rede durante a comunicação entre as
    • 23máquinas virtuais, percebesse que somente o broadcast17 foi percebido pelosoftware de analise que estava em execução na máquina 01, algo normal queocorreria em uma rede física com swith. Figura 8 - Máquina 01 capturando trafego da rede no Virtual PC Devido ao comportamento do Virtual PC perante o teste de analise detrafego foi decidido realizar outros testes como o de MAC flood que consiste eminundar a tabela ARP18 do dispositivo de rede com endereços MACs19 falsos, paraque o mesmo não consiga mais gerenciar o endereçamento de pacotes e comecehá trabalhar por difusão, replicando toda a comunicação na rede. Para isso foiutilizado o sistema operacional Unix FreeBSD com a ferramenta de MAC flood17 É o processo pelo qual se transmite ou difunde determinada informação, tendo como principal característica que a mesmainformação está sendo enviada para muitos receptores ao mesmo tempo.18 É um protocolo usado para encontrar um endereço da camada de enlace (Ethernet, por exemplo) a partir do endereço dacamada de rede (como um endereço IP).19 É o endereço físico de 48 bits da estação, ou, mais especificamente, da interface de rede.
    • 24devidamente instalada e configurada na mesma classe de IP das máquinas virtuaiscom Windows XP. Porem como mostra a figura 9 o Virtual PC se demonstrou imunea esta técnica, somente capturando o broadcast da rede novamente. Figura 9 – Ataque de MAC Flood no Virtual PC Por se demonstrar imune ao ataque de MAC Flood, foi decidido testaruma versão anterior do Virtual PC, versão 6.0.156.0, para observar se o seucomportamento em relação à comunicação entre as máquinas virtuais continuaria damesma forma, o resultado obtido foi totalmente diferente da versão mais atualtestada anteriormente, como mostra a figura 10 em que a máquina 01 desta vezconsegue interceptar o trafego de dados trocados entre as máquinas 02 (IP192.168.1.2) e máquina 03 (IP 192.168.1.3).
    • 25Figura 10 - Máquina 01 interceptando trafego da rede no Virtual PC
    • 265 CONCLUSÃO Como visto neste trabalho a utilização de máquinas virtuais tem sidocada vez mais frequente por criar a possibilidade de utilizar sistemas operacionaisdistintos sobre o mesmo hardware com isolamento, propiciar a redução de custoscom economia de energia, pois necessita de quantidade menor de CPU facilitandoseu gerenciamento e consequentemente um melhor aproveitamento do espaçofísico, além da facilidade de exportação de máquinas virtuais evitando os processosde reinstalação e reconfiguração dos ambientes. Porem como visto também deve-seanalisar bem o software de virtualização a ser utilizado, pois das três soluçõestestadas neste trabalho apenas uma, o Microsoft Virtual PC versão 6.0.192.0 efetuoua comunicação entre as máquinas virtuais, não propagando todo o trafego geradoentre as máquinas sobre a rede virtual, já os softwares VMware Player versão 3.1.4build-385536 e Oracle VirtualBox 4.0.4 r70112 não demonstraram uma comunicaçãosegura entre as máquinas virtuais, propagando todo o trafego de dados entre asmáquinas na rede e assim possibilitando que qualquer outra máquina que esteja namesma rede possa interceptar os pacotes de dados. Um individuo mal intencionadopode interceptar dados da rede como senhas e nome de usuários. Como trabalho futuro sugere-se que os testes realizados neste trabalhosejam feitos em outros softwares de virtualização mais utilizados em servidores, poisos softwares testados neste trabalho é de utilização doméstica para desktops.
    • 27 REFERÊNCIASMAGALHÃES, MARA LÚCIA; ORTEGA, JAKELINE QUEIROZ. // Normas e Padrõespara Apresentação de Trabalhos Acadêmicos e Científicos da Unoeste. // 1ª EdiçãoEletrônica .// Presidente Prudente, 2006.VIANA, ELISEU RIBEIRO CHERENE. // Virtualização de Servidores Linux paraRedes Corporativas - Guia Prático. // Edição 1. // São Paulo: / Ciência Moderna,2008.SOUZA, DENIS AUGUSTO A. DE. // FreeBSD: O Poder dos Servidores em SuasMãos. // Edição 1. // São Paulo: / Novatec editora, 2009.SIQUEIRA, LUCIANO; BRENDEL, JENS-CHRISTOPH. // Virtualização. // Edição 4.// São Paulo: / Linux New Media, 2007.LAUREANO, MARCOS A. P.; MAZIERO, CARLOS A. "Virtualização: Conceitos eAplicações em Segurança". Minicursos em VIII Simpósio Brasileiro em Segurança daInformação e de Sistemas Computacionais. Disponível em:< http://www.mlaureano.org/vms/sbseg2008_texto.pdf >. Acesso em 20 de fev. 2011.Conceitos sobre Virtualização. Disponível em:<http://www.scribd.com/doc/8952213/Virtualizacao >. Acesso em 20 de fev. 2011.Artigo sobre Virtualização de Datacenter. Disponível em:<http://www.ccuec.unicamp.br:9000/CCUEC/database/images/Artigo_Virtualizacao_Datacenter.pdf >. Acesso em 20 de fev. 2011.Virtualização: da teoria a soluções. Disponível em:< http://www.gta.ufrj.br/ensino/CPE758/artigos-basicos/cap4-v2.pdf >. Acesso em 21de fev. 2011.
    • 28O IMPACTO DA VIRTUALIZAÇÃO NAS EMPRESAS. Disponível em:<http://www.excelenciaemgestao.org/Portals/2/documents/cneg4/anais/T7_0014_0102.pdf >. Acesso em 22 de fev. 2011.Virtualização - VMWare e Xen. Disponível em <http://www.gta.ufrj.br/grad/09_1/versao-final/virtualizacao/ > Acesso em 04 de mai.2011.