zastosowanie technologii wirtualizacyjnych
TRANSCRIPT
![Page 1: Zastosowanie technologii wirtualizacyjnych](https://reader031.vdocuments.net/reader031/viewer/2022020620/61e33c4e2350840260083848/html5/thumbnails/1.jpg)
Zastosowanie technologii
wirtualizacyjnych w urzędzie
![Page 2: Zastosowanie technologii wirtualizacyjnych](https://reader031.vdocuments.net/reader031/viewer/2022020620/61e33c4e2350840260083848/html5/thumbnails/2.jpg)
Cel
• Rozwiązania dopasowane do możliwości finansowych i potrzeb urzędów
• Wykorzystanie doświadczeń i podpatrzenie rozwiązań zastosowanych w
innych urzędach
![Page 3: Zastosowanie technologii wirtualizacyjnych](https://reader031.vdocuments.net/reader031/viewer/2022020620/61e33c4e2350840260083848/html5/thumbnails/3.jpg)
Infrastruktura wirtualna
• Optymalizacja wykorzystania sprzętu
• Bezpieczeństwo poprzez backup i separacje
• Wykorzystanie snapshotów do testowania i wprowadzania zmian, upgrade
• Zachowanie ciągłości pracy, minimalizacja przestojów
• Rozproszenie usług na serwery wirtualne dla spełnienia wymogu utrzymania
różnych wersji systemu operacyjnego
![Page 4: Zastosowanie technologii wirtualizacyjnych](https://reader031.vdocuments.net/reader031/viewer/2022020620/61e33c4e2350840260083848/html5/thumbnails/4.jpg)
Co składa się na wirtualną infrastrukturę ?
![Page 5: Zastosowanie technologii wirtualizacyjnych](https://reader031.vdocuments.net/reader031/viewer/2022020620/61e33c4e2350840260083848/html5/thumbnails/5.jpg)
![Page 6: Zastosowanie technologii wirtualizacyjnych](https://reader031.vdocuments.net/reader031/viewer/2022020620/61e33c4e2350840260083848/html5/thumbnails/6.jpg)
Hardware:
• Serwery
• Dyski, macierze dyskowe, SAN
• Urządzenia sieciowe ( switche, firewall )
![Page 7: Zastosowanie technologii wirtualizacyjnych](https://reader031.vdocuments.net/reader031/viewer/2022020620/61e33c4e2350840260083848/html5/thumbnails/7.jpg)
Software – hypervisor
Zadania:
• Serwery wirtualne – parametryzowanie zasobów
• Sieć wirtualna VLAN
• Zasoby dyskowe
![Page 8: Zastosowanie technologii wirtualizacyjnych](https://reader031.vdocuments.net/reader031/viewer/2022020620/61e33c4e2350840260083848/html5/thumbnails/8.jpg)
Jaki software ?
• VMWare ESXi, vSphere
• Microsoft HyperV
• Citrix XENServer
• OracleVM
• en.wikipedia.org/wiki/Comparison_of_platform_virtualization_software
![Page 9: Zastosowanie technologii wirtualizacyjnych](https://reader031.vdocuments.net/reader031/viewer/2022020620/61e33c4e2350840260083848/html5/thumbnails/9.jpg)
Wymagania sprzętowe:
• Pamięć RAM
• Procesor
• Karty sieciowe
• Zasoby dyskowe
![Page 10: Zastosowanie technologii wirtualizacyjnych](https://reader031.vdocuments.net/reader031/viewer/2022020620/61e33c4e2350840260083848/html5/thumbnails/10.jpg)
Wirtualizacja zasobów sieciowych:
• Switche zarządzalne VLAN
• Firewall z wydzielaniem stref
![Page 11: Zastosowanie technologii wirtualizacyjnych](https://reader031.vdocuments.net/reader031/viewer/2022020620/61e33c4e2350840260083848/html5/thumbnails/11.jpg)
Po co mi to ?
![Page 12: Zastosowanie technologii wirtualizacyjnych](https://reader031.vdocuments.net/reader031/viewer/2022020620/61e33c4e2350840260083848/html5/thumbnails/12.jpg)
Wydzielenie usług na różne serwery:
• Bazy danych
• Serwery antywirusowe
• Usługi wystawiane na zewnątrz: poczta, WWW, mapy cyfrowe
• Zarządzanie infrastrukturą
![Page 13: Zastosowanie technologii wirtualizacyjnych](https://reader031.vdocuments.net/reader031/viewer/2022020620/61e33c4e2350840260083848/html5/thumbnails/13.jpg)
Łatwiejsze utrzymanie i zarządzanie:
• Wykorzystanie klonowania i snapshotów do aktualizacji
• Tworzenie maszyn testowych
• Zmiana hardware’u
![Page 14: Zastosowanie technologii wirtualizacyjnych](https://reader031.vdocuments.net/reader031/viewer/2022020620/61e33c4e2350840260083848/html5/thumbnails/14.jpg)
Oszczędność:
• Zmniejszenie ilości maszyn fizycznych
• Wydatki na energię elektryczną. Zasilanie, klimatyzowanie
• Oszczędność miejsca w serwerowni
![Page 15: Zastosowanie technologii wirtualizacyjnych](https://reader031.vdocuments.net/reader031/viewer/2022020620/61e33c4e2350840260083848/html5/thumbnails/15.jpg)
Przykład poczta:
• Wirtualny serwer pocztowy
• Wydzielony VLAN
• Wydzielona strefa na firewall
![Page 16: Zastosowanie technologii wirtualizacyjnych](https://reader031.vdocuments.net/reader031/viewer/2022020620/61e33c4e2350840260083848/html5/thumbnails/16.jpg)
Tworzenie nowego serwera
• Instalacja czystego systemu operacyjnego
• Wirtualizacja działającej fizycznej maszyny
• Skorzystanie z gotowej instalacji
![Page 17: Zastosowanie technologii wirtualizacyjnych](https://reader031.vdocuments.net/reader031/viewer/2022020620/61e33c4e2350840260083848/html5/thumbnails/17.jpg)
Gotowe instalacje
• Kompletne i prekonfigurowane wirtualne serwery
• Stworzone wcześniej serwery gotowe do pobrania i zainstalowania.
• Zazwyczaj w postaci pliku .ovf - open virtualization format akceptowalnym
przez VMware, Microsoft, Oracle, Citrix
• Do ściągnięcia np. z Bitnami, VMWare Marketplace oraz bezpośrednio od
producentów oprogramowania, np. antywirus, antyspam
![Page 18: Zastosowanie technologii wirtualizacyjnych](https://reader031.vdocuments.net/reader031/viewer/2022020620/61e33c4e2350840260083848/html5/thumbnails/18.jpg)
Przykłady gotowych instalacji:
• Prawdopodobnie wszystkie znane systemy CMS; Drupal, Joomla, WordPress, itd.
• Nauczanie zdalne, np. Moodle
• Serwery dokumentów, np. DokuWiki
• Serwery procesów pracy – workflow, np. ProcessMaker
![Page 19: Zastosowanie technologii wirtualizacyjnych](https://reader031.vdocuments.net/reader031/viewer/2022020620/61e33c4e2350840260083848/html5/thumbnails/19.jpg)
Packet Fence
• Gotowy serwer NAC – network access control
• Captive-portal – umożliwiający logowanie się do sieci
• Zarządza dostępem do sieci przewodowej i bezprzewodowej
• Wspiera protokół 802.1x, RADIUS
• Separuje problematyczne urządzenia na poziomie warstwy 2
![Page 20: Zastosowanie technologii wirtualizacyjnych](https://reader031.vdocuments.net/reader031/viewer/2022020620/61e33c4e2350840260083848/html5/thumbnails/20.jpg)
Barracuda Spam Firewall
• Filtrowanie poczty wchodzącej i wychodzącej
• Zabezpieczenie antyspam
• Zabezpieczenie przed niekontrolowanym wypływem danych
poprzez ataki mailowe
![Page 21: Zastosowanie technologii wirtualizacyjnych](https://reader031.vdocuments.net/reader031/viewer/2022020620/61e33c4e2350840260083848/html5/thumbnails/21.jpg)
Instalacje wieloserwerowe:
• Potrzebny serwer zarządzający
• Przesuwanie serwerów wirtualnych w czasie pracy
• Uruchamianie serwerów wirtualnych na innym hoście po awarii
• Wyłączanie i przesuwanie w celu oszczędności energii
![Page 22: Zastosowanie technologii wirtualizacyjnych](https://reader031.vdocuments.net/reader031/viewer/2022020620/61e33c4e2350840260083848/html5/thumbnails/22.jpg)
Ile to kosztuje ?
• Wersje darmowe, okrojone lub pełne bez wsparcia
• Wersje płatne
![Page 23: Zastosowanie technologii wirtualizacyjnych](https://reader031.vdocuments.net/reader031/viewer/2022020620/61e33c4e2350840260083848/html5/thumbnails/23.jpg)
Pytania