Содержание
- 2. ЧТО ТАКОЕ ВИРТУАЛИЗАЦИЯ? Виртуализация – это метод сокрытия конкретных физических характеристик ИТ-ресурсов от тех представлений, в
- 3. ЧТО ТАКОЕ ВИРТУАЛИЗАЦИЯ? «Виртуализация – это замена физических элементов распределенной ИТ-среды (будь то аппаратура или программное
- 4. ЦЕЛЬ И ЗАДАЧИ ВИРТУАЛИЗАЦИИ Основная цель виртуализации - повышение эффективности использования имеющихся корпоративных ИТ-ресурсов предприятия; Задачи
- 5. ОБЪЕКТЫ ВИРТУАЛИЗАЦИИ В РАМКАХ ИКС ПРЕДПРИЯТИЯ Центры обработки данных ИКС; Отдельные серверы, серверные кластеры, мид- или
- 6. СПЕКТР ВИРТУАЛИЗАЦИИ
- 7. ПРЕИМУЩЕСТВА ВИРТУАЛИЗАЦИИ Повышение эффективности использования имеющихся ИТ-ресурсов ИКС предприятия; Относительная простота управления виртуальной ИТ-инфраструктурой ИКС; Повышение
- 8. ОБЩАЯ ХАРАКТЕРИСТИКА ВИРТУАЛИЗАЦИИ Виртуальная машина может быть использована для консолидации нагрузки отдельных недогруженных серверов на меньшем
- 9. КЛАССИЧЕСКАЯ АРХИТЕКТУРА ВИРТУАЛЬНОЙ МАШИНЫ VMM - Virtual Machine Monitor – монитор (гипервизор) ВМ
- 10. ВИРТУАЛИЗАЦИЯ СЕРВЕРОВ С технической точки зрения возможны два типа виртуализации серверов — вертикальная и горизонтальная. Первый
- 11. ВИРТУАЛИЗАЦИЯ СЕТЕЙ Виртуализация сетей строится на использовании интеллектуальных маршрутизаторов, коммутаторов и другого сетевого оборудования, предназначенного для
- 12. ВИРТУАЛИЗАЦИЯ СИСТЕМ ХРАНЕНИЯ Объединение в один пул различных систем хранения повышает практически все эксплуатационные характеристики системы
- 13. ВИРТУАЛИЗАЦИЯ ПРИЛОЖЕНИЙ Пока не сложилось строгого определения того, что есть виртуализованное приложение. Обычно под ним подразумевают
- 14. ВИРТУАЛИЗАЦИЯ ВВОДА-ВЫВОДА Виртуализация ввода-вывода – организация унифицированных механизмов доступа к тем или иным территориально распределенным ИТ-ресурсам,
- 15. ВИРТУАЛИЗАЦИЯ ЦЕНТРОВ ОБРАБОТКИ ДАННЫХ Виртуализация ЦОД — это комплексное решение проблемы абстракции всех физических ИТ-ресурсов ЦОД,
- 16. ОСОБЕННОСТИ ВИРТУАЛЬНЫХ РЕШЕНИЙ Упрощается миграция программного обеспечения, системы приобретают большую мобильность. Появляется возможность для выполнения устаревших
- 17. ВОЗМОЖНОСТИ АППАРАТНОЙ ВИРТУАЛИЗАЦИИ 1. Изоляция систем. Применяется для обеспечения независимости виртуальных машин. Гостевые ОС и приложения
- 18. ВОЗМОЖНОСТИ АППАРАТНОЙ ВИРТУАЛИЗАЦИИ 3. Миграция. Применяется для обеспечения возможности перемещения операционных систем вместе со всеми выполняющимися
- 19. ВИРТУАЛИЗАЦИЯ: КОНСОЛИДАЦИЯ И ПАРТИЦИОНИРОВАНИЕ ИТ-РЕСУРСОВ Консолидация – объединение физически неоднородных ИТ-ресурсов в логически однородную виртуализованную среду;
- 20. ТИПЫ КОНСОЛИДАЦИИ СЕРВЕРОВ
- 21. ВАРИАНТЫ КОНСОЛИДАЦИИ СЕРВЕРНЫХ «ЛЕЗВИЙ»
- 22. УПРАВЛЕНИЕ НАГРУЗКОЙ И ДЕЛЕНИЕ НА РАЗДЕЛЫ (ПАРТИЦИОНИРОВАНИЕ)
- 23. АППАРАТНАЯ ВИРТУАЛИЗАЦИЯ В РАМКАХ AMD-V
- 24. ТЕХНОЛОГИИ ВИРТУАЛИЗАЦИИ: ОТ СЕРВЕРОВ – ДО ЦОД
- 25. ПРОБЛЕМЫ ПЛАНИРОВАНИЯ И УПРАВЛЕНИЯ РЕАЛИЗАЦИЕЙ ВИРТУАЛЬНЫХ РЕШЕНИЙ Расчет затрат и оценка эффективности проектов виртуализации с точки
- 26. БАЗОВЫЕ ТЕХНОЛОГИИ ВИРТУАЛИЗАЦИИ СЕРВЕРОВ Естественная виртуализация (VMWare Server - EMC, MS Virtual Server 2005 R2 –
- 27. ТЕХНОЛОГИИ ВИРТУАЛИЗАЦИИ СЕРВЕРОВ
- 28. ОСНОВНЫЕ ПОДХОДЫ К ВИРТУАЛИЗАЦИИ СЕРВЕРОВ При естественной виртуализации виртуальная машина эмулирует реальное аппаратное обеспечение, что позволяет
- 29. ОСОБЕННОСТИ ВИРТУАЛИЗАЦИИ С VMM Увеличивается число используемых ОС внутри компании. Хотя количество физических серверов уменьшается, однако
- 30. ОСОБЕННОСТИ ВИРТУАЛИЗАЦИИ НА УРОВНЕ ОС Высокоуровневая виртуализация лучше справляется с задачами, чувствительными к производительности. Во-первых, весь
- 31. ПРИМЕНИМОСТЬ БАЗОВЫХ ТЕХНОЛОГИЙ ВИРТУАЛИЗАЦИИ К РЕШЕНИЮ БИЗНЕС-ЗАДАЧ
- 32. ОГРАНИЧЕНИЯ НА ВИРТУАЛИЗАЦИЮ C VMM Эквивалентность. Монитор VMM должен следить за тем, чтобы программа выполнялась в
- 33. ТРИ ТИПА ВИРТУАЛЬНЫХ МАШИН С VMM Тип 2 VMM Тип 1 VMM Гибридный VMM
- 34. УПРОЩЕННАЯ МОДЕЛЬ ВИРТУАЛИЗАЦИИ СЕРВЕРОВ (ВИРТУАЛИЗАЦИЯ НА «ГОЛОМ ЖЕЛЕЗЕ» ПО ТИПУ 1)
- 35. АППАРАТНАЯ ПОДДЕРЖКА ВИРТУАЛЬНЫХ МАШИН (ПО ТИПУ 1)
- 36. ВИРТУАЛЬНЫЙ SMP-СЕРВЕР VMWARE VIRTUAL SMP
- 37. АРХИТЕКТУРА WINDOWS SERVER VIRTUALIZATION
- 38. ВИРТУАЛИЗАЦИЯ НА БАЗЕ VMWARE ESX SERVER (ТИП 1)
- 39. ВИРТУАЛИЗАЦИЯ VMWARE GSX SERVER/MS VIRTUAL SERVER 2005 (ТИП 2)
- 40. АРХИТЕКТУРА ВИРТУАЛЬНОЙ СИСТЕМЫ НА БАЗЕ MS VIRTUAL SERVER 2005 R2 (ТИП 2)
- 41. АРХИТЕКТУРА С ГИБРИДНЫМ VMM
- 42. АРХИТЕКТУРА ГИПЕРВИЗОРА XEN
- 43. АРХИТЕКТУРА ВЫСОКОУРОВНЕВОЙ ВИРТУАЛИЗАЦИИ VIRTUOZZO (SWSOFT-PARALLELS)
- 44. ЖИЗНЕННЫЙ ЦИКЛ МОНИТОРА VMM
- 45. АРХИТЕКТУРА INTEL VIRTUALIZATION TECHNOLOGY
- 46. МОНИТОР ВИРТУАЛЬНЫХ МАШИН В АРХИТЕКТУРЕ INTEL-VT
- 47. ВИРТУАЛИЗАЦИЯ ПРИЛОЖЕНИЙ (АРХИТЕКТУРА СИСТЕМЫ НА БАЗЕ MS SOFT GRID)
- 48. ВИРТУАЛИЗАЦИЯ ПАМЯТИ Рис. 1. Виртуализация памяти.
- 49. ВИРТУАЛИЗАЦИЯ И УПРАВЛЕНИЕ СЕТЯМИ ХРАНЕНИЯ (SAN)
- 50. ВИРТУАЛИЗАЦИЯ НА УРОВНЕ ДАННЫХ
- 51. ВИРТУАЛИЗАЦИЯ ДАННЫХ НА УРОВНЕ БЛОКОВ
- 52. ФЕДЕРАТИВНАЯ АРХИТЕКТУРА СИСТЕМЫ ХРАНЕНИЯ ДАННЫХ (ТРАДИЦИОННАЯ)
- 53. КОНСОЛИДИРОВАННАЯ АРХИТЕКТУРА СИСТЕМЫ ХРАНЕНИЯ ДАННЫХ
- 54. КОНСОЛИДИРОВАННАЯ АРХИТЕКТУРА ХРАНЕНИЯ FAN FAN – File Area Networking
- 55. ВИРТУАЛИЗАЦИЯ СЕТЕЙ
- 56. АРХИТЕКТУРА ВИРТУАЛИЗАЦИИ НА БАЗЕ CISCO NEXUS 1000V
- 57. БАЗОВЫЕ МОДЕЛИ ВИРТУАЛИЗАЦИИ ВВОДА-ВЫВОДА
- 58. ТЕХНОЛОГИЯ ВИРТУАЛИЗАЦИИ ВВОДА - ВЫВОДА
- 59. РАЗВИТИЕ ВЗГЛЯДОВ НА АРХИТЕКТУРУ ЦОД
- 60. АРХИТЕКТУРА ПЕРСПЕКТИВНОГО (NEXT GENERATION) ЦОД
- 61. МНОГОУРОВНЕВАЯ МОДЕЛЬ ПЕРСПЕКТИВНОЙ АРХИТЕКТУРЫ ЦОД
- 62. ВИРТУАЛИЗАЦИЯ ЦЕНТРОВ ОБРАБОТКИ ДАННЫХ
- 63. АРХИТЕКТУРА ПОЛНОСТЬЮ ВИРТУАЛИЗИРОВАННОГО ЦОД
- 64. ВИРТУАЛЬНЫЕ ПРЕДПРИЯТИЯ И ВИРТУАЛЬНАЯ ЭКОСИСТЕМА
- 65. ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СВЕТЕ ВИРТУАЛИЗАЦИИ ИТ-ИНФРАСТРУКТУРЫ ПРЕДПРИЯТИЯ
- 66. БЕЗОПАСНОСТЬ ВИРТУАЛЬНЫХ РЕШЕНИЙ Комплекс проблем, связанных с обеспечением безопасности любых виртуальных ИТ-систем, в том числе и
- 67. БЕЗОПАСНОСТЬ В РАЗРЕЗЕ ВИРТУАЛИЗАЦИИ
- 68. СПЕЦИФИКА БЕЗОПАСНОСТИ В ВИРТУАЛЬНЫХ СРЕДАХ Информация обрабатывается в гостевых машинах, которые находятся под полным контролем гипервизора,
- 69. АНАЛИЗ УЯЗВИМОСТЕЙ ВИРТУАЛЬНОЙ СРЕДЫ Программное обеспечение системы управления виртуальными машинами имеет обычные уязвимости, как и обычное
- 70. УЯЗВИМОСТИ ВИРТУАЛЬНОЙ СРЕДЫ
- 71. НОВЫЕ РИСКИ БЕЗОПАСНОСТИ Виртуализация порождает новые риски, которые можно разделить на две категории. Возникновение первой группы
- 72. НОВЫЕ РИСКИ БЕЗОПАСНОСТИ (ОКОНЧАНИЕ) Вторая группа рисков связана с эффектом множественности ВМ. Сосуществование в одной системе
- 73. ПЕРЕЧЕНЬ НОВЫХ УГРОЗ ДЛЯ ВИРТУАЛЬНОЙ ИНФРАСТРУКТУРЫ: Атака на гипервизор с виртуальной машины; Атака на гипервизор из
- 74. ПОЧЕМУ ТРАДИЦИОННЫХ СРЕДСТВ ЗАЩИТЫ НЕ ДОСТАТОЧНО Если нарушитель получает доступ к среде виртуализации, операционная среда традиционных
- 75. АТАКА НА ГИПЕРВИЗОР Описание угрозы: 1. Нарушитель может совершить НСД к серверу виртуализации (т.е. фактически, к
- 76. АТАКА НА ДИСК ВИРТУАЛЬНОЙ МАШИНЫ Описание угрозы: В «физическом мире», чтобы похитить HDD компьютера, нужно получить
- 77. АТАКА НА СРЕДСТВА АДМИНИСТРИРОВАНИЯ Описание угрозы: Получив доступ к средствам администрирования, нарушитель получает возможность по похищению,
- 78. АТАКА НА ВИРТУАЛЬНУЮ МАШИНУ С ДРУГОЙ ВИРТУАЛЬНОЙ МАШИНЫ Описание угрозы: Виртуальные машины одного физического сервера могут
- 79. АТАКА НА СЕТЬ РЕПЛИКАЦИИ ВИРТУАЛЬНЫХ МАШИН Описание угрозы: По сети репликации виртуальных машин передаются сегменты их
- 80. НЕКОНТРОЛИРУЕМЫЙ РОСТ ЧИСЛА ВИРТУАЛЬНЫХ МАШИН Описание угрозы: Простота создания и ввода в эксплуатацию виртуальных машин может
- 81. СРЕДСТВА ЗАЩИТЫ ВИРТУАЛЬНОЙ СРЕДЫ Для защиты виртуальной инфраструктуры могут использоваться следующие продукты: Security Code vGatefor VMware
- 82. ИТОГОВЫЕ РЕКОМЕНДАЦИИ Виртуальная ИТ-инфраструктура повышает степень интеграции вычислительных средств, уменьшая количество физического оборудования при таком же
- 83. ТЕХНОЛОГИИ «ОБЛАЧНОЙ» ВИРТУАЛИЗАЦИИ
- 84. ЧТО ТАКОЕ «ОБЛАКА» Cloud Computing («облачные вычисления») – это высокоорганизованная территориально распределенная самоуправляемая компьютерная среда, предоставляющая
- 85. ВИДЫ «ОБЛАЧНОЙ» ВИРТУАЛИЗАЦИИ
- 86. «Вычисления в облаке» представляются в виде решений модели ИТ как сервис (IT as a service, ITaaS),
- 87. ТРИ СОСТАВЛЯЮЩИЕ CLOUD COMPUTING IaaS является основой технологии «облачных вычислений», т.е. строительными блоками ИТ-инфраструктуры предприятия. В
- 88. КЛАССИЧЕСКАЯ АРХИТЕКТУРА «ОБЛАКОВ» (CLOUD COMPUTING)
- 89. ОБЩАЯ ХАРАКТЕРИСТИКА «ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ» Помимо очевидной эволюции технологий, «вычисления в облаке» отражают изменения в сфере продаж
- 90. СРАВНЕНИЕ АРХИТЕКТУРНЫХ МОДЕЛЕЙ GRID И CLOUD COMPUTING
- 91. АРХИТЕКТУРНЫЕ КОМПОНЕНТЫ PAAS
- 92. ОБЩАЯ ХАРАКТЕРИСТИКА PAAS С точки зрения разработчика любая платформа для поддержки приложений, попадающая в категорию PaaS,
- 93. АРХИТЕКТУРНЫЕ КОМПОНЕНТЫ SAAS
- 94. «Облака» как совокупность сервисов
- 95. КУБИЧЕСКАЯ МОДЕЛЬ «ОБЛАКОВ»
- 96. «ИДЕАЛЬНОЕ ВИРТУАЛИЗАЦИОННОЕ ОБЛАКО» (СОВОКУПНОСТЬ ТЕХНОЛОГИЙ IAAS)
- 97. КОРПОРАТИВНАЯ ИТ-СИСТЕМА НА ОСНОВЕ «ОБЛАЧНОЙ» МОДЕЛИ
- 98. «Облака», в отличие от ЦОД, мэйнфреймов или мощных Unix-серверов (мидфреймов), являются динамической структурой. Все ресурсы «облака»
- 99. ГРУППЫ ПЛАТФОРМ ДЛЯ РЕАЛИЗАЦИИ «ОБЛАКОВ» Application Platform. В эту категорию попадают компании, первыми вышедшие на рынок
- 100. РЫНОЧНЫЕ НИШИ SAAS
- 101. «ОБЛАЧНАЯ» АРХИТЕКТУРА В СРЕДЕ WINDOWS
- 102. «ОБЛАЧНАЯ» ПЛАТФОРМА WINDOWS AZURE Платформа Windows Azure предоставляет: инструменты для разработки сервисов или сайтов; Центр обработки
- 103. ТИПИЧНАЯ АРХИТЕКТУРА «ОБЛАЧНОГО» СЕРВИСА НА ПЛАТФОРМЕ WINDOWS AZURE
- 104. ФУНКЦИОНАЛЬНАЯ МОДЕЛЬ ИСПОЛЬЗОВАНИЯ «ОБЛАЧНОЙ» ПЛАТФОРМЫ
- 105. ПРОБЛЕМЫ «ОБЛАЧНЫХ» ВЫЧИСЛЕНИЙ «Вычисления в облаке» сталкиваются с теми же проблемами, что и другие современные информационные
- 106. УЯЗВИМОСТИ «ОБЛАЧНОЙ» ИНФРАСТРУКТУРЫ Несанкционированное взаимодействие между виртуальными машинами и хостами. Инфраструктура «облака» должна исключать любое взаимодействие
- 107. Атаки в «облаке». При недостаточной изоляции в «облаке» можно создать DoS-атаку, которая выведет из строя все
- 108. ПЕРСПЕКТИВНЫЕ ТЕХНОЛОГИИ ПОВЫШЕНИЯ НАДЕЖНОСТИ ИДЕНТИФИКАЦИИ В «ОБЛАКАХ» В «облачных» условиях не теряет своего значения направление, называемое
- 109. УСИЛЕНИЕ ЗАЩИЩЕННОСТИ ДАННЫХ В традиционных ЦОД защита данных строится на основе физической защиты доступа к аппаратным
- 111. Скачать презентацию