Como dimensionar um ambiente de virtualização para crescer sem rework

Ambientes virtualizados raramente falham no momento da implantação.
Na maioria dos casos, eles entram em colapso meses depois, quando começam a crescer sem que o projeto inicial tenha considerado expansão, picos de consumo e cenários reais de falha.

O quase nunca é a tecnologia, mas sim o modelo mental utilizado no dimensionamento.

Neste artigo veremos um método prático para dimensionar ambientes de virtualização com foco em:

  • Estabilidade operacional
  • Crescimento previsível
  • Facilidade de expansão
  • Redução de retrabalho (rework)

Sem fórmulas mágicas, baseado em princípios de arquitetura.


Por que ambientes virtualizados quebram

Os principais fatores que levam um ambiente a degradação é:

  • Projeto baseado apenas em capacidade bruta (TB e número de cores)
  • Ignorar latência de storage
  • Overcommit agressivo sem observabilidade
  • Ausência de margem para alta disponibilidade
  • Crescimento orgânico sem planejamento

Virtualização não morre por falta de hardware, virtualização morre por falta de arquitetura.


Definição do perfil de workload

Antes de falar em servidor, é obrigatório entender a carga.

Perguntas essenciais:

  • Quantas VMs?
  • Quantas VMs em 12,24 ou 60 meses?
  • Aplicações são CPU-bound, memory-bound ou IO-bound?
  • Há workloads sensíveis à latência?

Classificação simples:

  • CPU-bound → bancos de dados, aplicações com alto cálculo
  • Memory-bound → caches, aplicações Java, analytics
  • IO-bound → VDI, bancos de dados transacionais, file servers

Dois ambientes com o mesmo número de VMs podem exigir arquiteturas completamente diferentes.


Dimensionamento de CPU

Princípios:

  • vCPU não é core físico
  • Overcommit é aceitável, desde que controlado
  • Frequência de clock importa tanto quanto quantidade de núcleos

Boas práticas:

  • Overcommit conservador: 3:1
  • Reservar capacidade para falha de pelo menos um host
  • Monitorar CPU Ready

Se o ambiente é crítico, priorize mais hosts médios ao invés de poucos hosts gigantes.


Dimensionamento de memória

Memória é o recurso mais crítico da virtualização.

Princípios:

  • Evitar ballooning e swapping
  • Considerar consumo do hypervisor
  • Considerar cache de storage em memória

Boas práticas:

  • Margem livre mínima: 20% a 30%
  • Evitar overcommit agressivo
  • Padronizar tamanhos de VM quando possível

Gosto de pensar que cpu se gerencia e memória se respeita.


Storage: latência primeiro, capacidade depois

Usuários não percebem IOPS.
Usuários percebem latência.

Aspectos fundamentais:

  • Latência média
  • Latência em pico
  • Perfil de leitura vs escrita
  • Aleatório vs sequencial

Boas práticas:

  • Separar tiers (NVMe, SSD, NL-SAS)
  • Garantir cache adequado
  • Monitorar filas de IO

Rede dentro da virtualização

Rede subdimensionada mascara problemas de CPU e storage.

Boas práticas:

  • Redundância física
  • Separação lógica de tráfego
    • Gerência
    • Storage
    • Migração
    • Produção
  • Throughput compatível com storage

Evite arquiteturas onde todo tráfego passa por um único uplink.


Alta disponibilidade na prática

Pergunta que deve ser pensanda, se eu perder um host agora, tudo continua funcionando?

Boas práticas:

  • Capacidade reservada para falha
  • Testes periódicos de HA
  • Janela de manutenção considerada no projeto

Regra prática:

HA sem capacidade é apenas reinicialização elegante.


Planejamento de crescimento

Todo projeto deve nascer com:

  • Slots livres de expansão
  • Licenciamento previsto

Escalar não deve ser um projeto especial.
Deve ser rotina operacional.


Erros clássicos

  • Comprar servidor maior em vez de mais nós
  • Misturar workloads incompatíveis no mesmo cluster
  • Não medir consumo real
  • Ignorar latência
  • Não testar cenários de falha

Meu pensamento

Muitas organizações investem em servidores de marcas enterprise, como Dell ou Lenovo, contratam 5, 6 ou até 7 anos de garantia e acreditam que isso, por si só, garante longevidade ao ambiente.
Na prática, vemos exatamente o oposto: clusters que morrem com 2 ou 3 anos, não por falha de hardware, mas por mau dimensionamento.

O hardware sobrevive. A arquitetura não.

Um cluster começa a envelhecer no dia em que nasce, e esse envelhecimento é acelerado quando:

  • O dimensionamento de vCPU é feito sem critério
  • Processadores são escolhidos apenas pela quantidade de cores, ignorando clock base
  • Workloads single-threaded sofrem por falta de frequência
  • A segmentação lógica de rede é tratada como “opcional”

Dimensionar corretamente vCPU, priorizar CPUs com frequência base mais alta para cargas sensíveis a single-thread e desenhar uma segmentação lógica bem definida (gerência, storage, migração e produção) devem ser decisões tomadas antes da primeira VM ser criada.

É curioso observar que muitas empresas consideram o cluster de virtualização como o ativo mais crítico do negócio, mas não executam sequer o básico — como configurar alta disponibilidade para o vCenter Server.
Sim, o coração do ambiente sem HA.

Se você quer evitar que seu cluster envelheça antes do tempo, o ponto de partida não é o modelo do servidor.
É o desenho.

Me procure para trocar uma ideia e desenhar juntos o melhor cenário.

Ambiente virtualizado bem projetado não é o maior.
Não é o mais caro.
Não é o mais novo.

É aquele que cresce sem surpresa, opera estável e permite expansão sem redesenho.

Arquitetura vem antes do hardware.

Continue Reading

Como Instalar o Rancher no Rocky Linux 9 / AlmaLinux 9

O Rancher é uma plataforma de gerenciamento de containers em nível enterprise que centraliza a implantação, operação e governança de clusters Kubernetes. Ele fornece um plano de controle unificado para administrar ambientes Kubernetes on‑premises, edge e em nuvem, com forte ênfase em segurança, RBAC e gerenciamento do ciclo de vida.

Neste guia, você aprenderá a instalar o Rancher utilizando Docker no Rocky Linux 9 ou AlmaLinux 9, seguindo uma abordagem limpa e orientada a boas práticas, adequada para laboratórios, PoCs e ambientes de pequeno e médio porte.


Pré-requisitos

Antes de iniciar, garanta que os seguintes requisitos sejam atendidos:

  • Instalação limpa do Rocky Linux 9 ou AlmaLinux 9
  • Mínimo de 2 vCPUs e 4 GB de RAM (8 GB recomendados para produção)
  • Usuário com privilégios de sudo
  • Conectividade estável com a internet
  • Liberação das portas 80 e 443 no firewall

Este laboratório foi executado em um ambiente VMware vSphere Standalone, utilizando AlmaLinux 9 e o usuário root.


Etapa 1: Atualizar o Sistema Operacional

Inicie atualizando todos os pacotes do sistema para as versões mais recentes:

sudo dnf update -y

Após a conclusão da atualização, reinicie o sistema:

sudo reboot

Etapa 2: Instalar o Docker Engine

O Rancher utiliza o Docker como runtime de containers. Por padrão, o Rocky Linux 9 e o AlmaLinux 9 vêm com Podman, que deve ser removido para evitar conflitos.

Remover Podman e Buildah

sudo dnf remove -y podman buildah

Adicionar o Repositório do Docker

sudo dnf config-manager --add-repo https://download.docker.com/linux/centos/docker-ce.repo

Instalar o Docker

sudo dnf install -y docker-ce docker-ce-cli containerd.io

Conceder Permissão ao Usuário Local

sudo usermod -aG docker $USER

newgrp docker

Etapa 3: Iniciar e Habilitar o Docker

Habilite o Docker para iniciar automaticamente com o sistema e inicie o serviço:

sudo systemctl enable docker --now

Verifique o status do serviço:

systemctl status docker

Etapa 4: Carregar Módulos de Kernel Necessários

Certifique-se de que os módulos de kernel necessários para rede e iptables estejam carregados:

sudo modprobe ip_tables

sudo modprobe ip_conntrack

sudo modprobe iptable_filter

sudo modprobe ipt_state

Esses módulos são essenciais para o funcionamento da rede do Kubernetes e dos componentes internos do Rancher.


Etapa 5: Implantar o Rancher com Docker

Execute o comando abaixo para iniciar o container do Rancher:

sudo docker run -d \

--name rancher \

--privileged \

--restart=unless-stopped \

-p80:80 \

-p443:443 \

rancher/rancher:latest

O que esse comando faz

  • Executa o Rancher em modo privilegiado
  • Mapeia as portas 80 e 443 do host
  • Garante reinício automático do container
  • Baixa a versão mais recente da imagem do Rancher

Verifique se o container está em execução:

docker ps

Caso necessário, consulte os logs:

docker logs rancher

Etapa 6: Configurar o Firewall

Se o firewalld estiver ativo, libere as portas HTTP e HTTPS:

sudo firewall-cmd --add-service=http --permanent

sudo firewall-cmd --add-service=https --permanent

sudo firewall-cmd --reload

Etapa 7: Acessar a Interface Web do Rancher

Abra o navegador e acesse o Rancher utilizando o IP do servidor:

Aceite o aviso de segurança do navegador (certificado autoassinado).

Obter a Senha Inicial (Bootstrap)

docker logs rancher 2>&1 | grep"Bootstrap Password"

Copie a senha exibida e utilize a opção Log in with Local User.

Em seguida, você deverá:

  • Definir uma nova senha de administrador
  • Aceitar o Contrato de Licença do Usuário Final (EULA)

Após concluir essas etapas, você será redirecionado para o dashboard do Rancher.


Validação Final

Com o Rancher operacional, você já pode:

  • Criar ou importar clusters Kubernetes
  • Aplicar políticas de segurança e RBAC
  • Gerenciar workloads, namespaces e projetos
  • Integrar monitoramento e logging

Conclusão

Você instalou com sucesso o Rancher no Rocky Linux 9 ou AlmaLinux 9. Essa implementação fornece uma base sólida para gerenciamento centralizado de Kubernetes, com governança e escalabilidade em nível corporativo.

O Rancher é um componente estratégico para organizações que adotam containers e Kubernetes em escala. Explore recursos avançados como multi‑cluster management, Fleet, automação e hardening de segurança para extrair o máximo valor da sua plataforma.

Para mais conteúdos sobre infraestrutura, cloud e datacenter, acompanhe o Techpoli.

Continue Reading

Por trás do Pandora — O cluster que não dorme

O Cluster Pandora nasceu dentro da Unifique Cloud com um propósito ousado: garantir que a gestão e os serviços críticos do ambiente permaneçam operacionais mesmo diante de falhas severas de storage, rede ou virtualização.

Mais do que um cluster de gerenciamento, o Pandora é um núcleo autônomo e distribuído de controle e orquestração, construído para operar de forma independente e manter a Unifique Cloud sob controle — mesmo quando o resto do ambiente para.


O Desafio

Em uma infraestrutura moderna, quase tudo depende da camada de gerenciamento.
Mas o time da Unifique Cloud percebeu um ponto cego:

“E se o próprio ambiente de controle cair junto com o restante da infraestrutura?”

A resposta foi criar um cluster isolado, resiliente e autossustentável, espalhado por locais físicos diferentes da infraestrutura principal, garantindo continuidade operacional e independência total.
Assim nasceu o Projeto Pandora — o cluster que não dorme.


A Arquitetura

O Pandora foi projetado sobre processadores AMD EPYC, que entregam alta densidade de núcleos, performance térmica eficiente e confiabilidade sob carga constante.
Seu armazenamento é 100% baseado em discos NVMe, garantindo latência ultrabaixa e throughput máximo, mesmo em cenários de operações simultâneas de backup, replicação e orquestração.

Cada host está conectado a todos os Top of Rack (ToR) do datacenter, com uplinks redundantes e um canal WAN exclusivo, permitindo acesso remoto e gestão plena mesmo em situações de isolamento da rede interna.
Além disso, o cluster é geograficamente distribuído, aumentando ainda mais sua tolerância a falhas físicas e elétricas.

O armazenamento roda sobre VMware vSAN configurado em RAID1, assegurando espelhamento de dados entre hosts.
E, indo além da replicação, os serviços foram intencionalmente distribuídos entre o vSAN e storages dedicadas — exemplo: quatro controladores de domínio (AD), sendo dois no vSAN e dois em storage independente.
Mesmo em uma falha total de um dos sistemas de armazenamento, os serviços de autenticação e diretório seguem em operação.


Serviços Críticos Hospedados

O Pandora é o ponto de sustentação da Unifique Cloud, abrigando não só a camada de gerenciamento, mas também serviços de produção utilizados por clientes.

Dentro dele rodam:

  • vCenter, VMware Cloud e NSX Manager – o coração da virtualização e SDN.
  • Veeam Backup & Replication – Backup Server incluindo o serviço de Cloud Connect entregue aos clientes Unifique.
  • Active Directory e PAM – autenticação, segurança e controle de privilégios.
  • Kubernetes Cluster e Load Balancer – orquestração e entrega de microsserviços internos.
  • Soluções de monitoramento da Cloud – visibilidade completa da operação.
  • Portais e dashboards das nuvens – interface de gestão e provisionamento.
  • Sistemas de inventário, como o NextBox – controle de ativos e topologia.

Com esse desenho, o Pandora garante que, mesmo durante falhas severas em storages, leafs, spines ou clusters VMware, a gestão, o monitoramento e os serviços críticos continuem operando de forma independente.

O Pandora é um ambiente construído para não ser usado — como um seguro de carro: você espera nunca precisar, mas dorme tranquilo sabendo que está protegido.

Ele existe para garantir que, em um cenário de contingência total, a Unifique nunca fique no escuro.
Mesmo que o ambiente principal sofra interrupções graves, o Pandora mantém viva a inteligência e o comando da operação.


Resiliência Total

O projeto foi desenhado para resistir a falhas múltiplas e simultâneas:

  • Falha de storage? Aplicações redundantes continuam disponíveis.
  • Perda de leaf ou spine? Conectividade mantida pelos ToRs ativos.
  • Clusters VMware fora do ar? O Pandora segue orquestrando o ambiente e coordenando a recuperação.

Os backups seguem a política 3-2-1, armazenados em storage dedicada e replicados para appliance S3 imutável, protegendo contra falhas físicas, humanas e lógicas.


Resultado

O Cluster Pandora consolidou-se como o núcleo de resiliência e governança distribuída da Unifique Cloud.
Mais do que um projeto técnico, ele representa uma filosofia de engenharia:

Alta disponibilidade não é um recurso. É uma mentalidade.

E quando o inesperado acontece, o Pandora está lá — garantindo que a Unifique siga no comando.

Continue Reading

Evolução e Estratégia para VCF9: O que mudou e por que isso importa

Olá leitoires, muito se fale sobre versões, é importante destacar que não existe ESXi 9 — a nomenclatura mudou: a VMware passou a se referir à versão como vSphere 9, sem o “i”. Essa mudança de nome traz também ajustes na forma como os produtos são licenciados e implantados, especialmente para soluções de nuvem híbrida e infraestrutura moderna.

Principais diferenças estratégicas:

  • vSphere 9 é a base do VCF9:
    • O VMware Cloud Foundation 9 (VCF9) traz todo o ecossistema atualizado para gestão unificada de compute, storage e rede, com suporte nativo a vSAN, NSX-T e Tanzu.
    • Isso simplifica a operação, automatiza o ciclo de vida e permite adoção mais rápida de ambientes híbridos e multi-cloud.
  • Suporte a modernização de workloads:
    • Integração completa com Kubernetes via Tanzu, facilitando a execução de containers junto de máquinas virtuais em um mesmo stack.
    • Melhor performance para workloads críticos e aumento da eficiência de hardware.
  • Licenciamento e Foundation:
    • O vSphere 9, dentro do VCF9, é distribuído principalmente via vSphere Foundation, permitindo uma visão consolidada de todos os recursos e licenças.
    • Atualizações e upgrades passam a ser mais automáticas, reduzindo risco operacional.
  • Segurança e compliance:
    • Hardening nativo, criptografia avançada e integração com VMware Trust Authority, aumentando a segurança do ambiente de datacenter e cloud.

Estratégia recomendada:

Se você está avaliando migração ou expansão de ambientes, o VCF9 é o caminho estratégico. Ele não só traz o vSphere 9, mas também padroniza infraestrutura e operações, garantindo suporte a novas tecnologias e maior agilidade para projetos de nuvem híbrida ou modernização de data centers.

VMware Cloud Foundation 9.0 – O que vem incluso ?

O VCF 9.0 simplifica o licenciamento ao trazer um arquivo único de licença para toda a infraestrutura. Antes, cada componente exigia chaves separadas, como vCenter, ESXi e add-ons. Agora, com o VCF9, os principais recursos inclusos no arquivo de licença são:

  • VMware Cloud Foundation cores
  • vSAN (até 1 TiB por core)
  • Private AI Foundation
  • vSphere Foundation cores
  • VCF Edge cores

Serviços adicionais:

  • Add-on via licença no arquivo:
    • Private AI extra
    • vSAN adicional (acima do limite incluso)
  • Add-on via licença separada:
    • VMware vDefend Firewall
    • VMware Avi Load Balancer
    • VMware Tanzu Platform
    • VMware Data Services Manager
  • SaaS:
    • VMware Live Recovery
  • Bundles via licença separada:
    • VMware Telco Cloud Platform

Principais mudanças em relação às versões anteriores:

  • Não há mais chaves separadas por componente ou versão.
  • Licenciamento agora é agregado e escalável, permitindo distribuir a capacidade de licenças em múltiplos vCenters.
  • Avaliação estendida de 60 para 90 dias.
  • Licenciamento pode ser gerido nos modos Connected (automático) ou Disconnected (manual).

Olha, o VCF9 realmente soma. Ele traz várias melhorias legais, simplifica bastante a gestão e dá aquele up em compute, storage e rede. Agora, vamos ser sinceros: ele ainda não está pronto para absorver tudo do NSX e do VMware Cloud Director, principalmente quando falamos de ambientes multi-tenant de verdade. Por enquanto, ainda estamos no aguardo das melhorias que a Broadcom vai trazer para fechar essas lacunas e tornar a plataforma realmente completa para cenários complexos.

Continue Reading

O VMware ESXi FREE Está de Volta!

Prepare-se para uma excelente notícia no mundo da virtualização: o VMware vSphere Hypervisor (ESXi) 8.0 U3 Grátis voltou!

Após o fim anunciado da versão gratuita, muitos profissionais de TI sentiram a perda de uma solução tão poderosa para laboratórios, testes e ambientes menores. Mas a Broadcom acaba de trazer de volta essa versão essencial, agora com base no vSphere 8.0 Update 3 (8.0 U3).

Sim, o ESXi Free Edition foi ressuscitado!

O Que Isso Significa?

A versão gratuita do VMware vSphere Hypervisor 8.0 já está disponível para download diretamente no portal de suporte da Broadcom. Essa versão oferece um hipervisor de nível básico, ideal para quem precisa de uma solução confiável, estável e de alta performance para ambientes standalone.

E o melhor:
Download gratuito
Chave de licença incluída no ISO
Baseado na atualização mais recente (8.0 U3)

Baixe agora sua cópia oficial:
👉 Clique aqui para baixar

Por que isso importa?

Com a volta do ESXi Free, a comunidade ganha novamente uma ferramenta valiosa para:

  • Laboratórios domésticos
  • Ambientes de aprendizado
  • Provas de conceito
  • Pequenas infraestruturas locais

E, claro, é uma ótima forma de explorar os recursos do vSphere 8, mesmo sem um contrato comercial.

Continue acompanhando o TechPoli.info para mais novidades sobre virtualização, cloud, datacenter e o universo VMware.

Nos vemos na próxima postagem!

Continue Reading