Sfoglia il codice sorgente

ISK: poprawki wirtualizacji

Jan Potocki 6 anni fa
parent
commit
25ab198a24
1 ha cambiato i file con 4 aggiunte e 4 eliminazioni
  1. 4
    4
      W4-INF-ISK.md

+ 4
- 4
W4-INF-ISK.md Vedi File

@@ -1,5 +1,5 @@
1 1
 # Charakterystyka wybranej techniki wirtualizacji
2
-(to jest oczywiście dość rozległe zagadnienie i sami możemy wybrać o czym dokładnie powiemy, tu spróbowałem zebrać trochę informacji o różnych odmianach wirtualizacji, tak żebyście mieli rozeznanie w temacie)
2
+(to jest oczywiście dość rozległe zagadnienie i sami możecie wybrać o czym dokładnie powiecie, tu spróbowałem zebrać trochę informacji o różnych odmianach wirtualizacji, tak żebyście mieli rozeznanie w temacie)
3 3
 
4 4
 __Wirtualizacja sprzętu__  
5 5
 Istotą wirtualizacji sprzętu jest uruchamianie na jednym fizycznym komputerze (__gospodarzu__, ang. _host_) wielu maszyn wirtualnych (__gości__, ang. _guest_), działających jak oddzielne komputery i umożliwiających instalację różnych systemów operacyjnych.   
@@ -22,10 +22,10 @@ Konteneryzacja polega na uruchamianiu w obrębie jednego systemu operacyjnego r
22 22
 __Wirtualizacja sieci__  
23 23
 Wyróżnia się dwa podstawowe rodzaje wirtualizacji sieci:
24 24
 - __wewnętrzną__ – wirtualizacja interfejsów sieciowych, przełączników i innych urządzeń sieciowych w celu zapewnienia łączności maszyn wirtualnych (lub kontenerów) w zależności od potrzeby między sobą nawzajem, systemem gospodarza lub siecią zewnętrzną,
25
-- __zewnętrzną__ – logiczny podział sieci lokalnych na podsieci z wykorzystaniem VLANów (na poziomie konfiguracji urządzeń sieciowych, przede wszystkim przełączników), niezależnie od fizycznej struktury urządzeń w sieci.
25
+- __zewnętrzną__ – logiczny podział sieci lokalnych na podsieci, niezależnie od fizycznej struktury sieci (VLANy)
26 26
 
27 27
 __Wirtualizacja serwerów__  
28
-Wykorzystanie różnych rodzajów wirtualizacji (np. wirtualizacji sprzętu lub konteneryzacji i wewnętrznej wirtualizacji sieci) do uruchamiania na jednej fizycznej maszynie wielu niezależnych serwerów, mogących posiadać różnych administratorów. Umożliwia to często optymalniejsze wykorzystanie zasobów fizycznych serwerów i ułatwia utrzymanie sprzętu w porównaniu z używaniem oddzielnych fizycznych maszyn dla każdego z serwerów.
28
+Wykorzystanie różnych rodzajów wirtualizacji (np. wirtualizacji sprzętu lub konteneryzacji i wirtualizacji sieci) do uruchamiania na jednej fizycznej maszynie wielu niezależnych serwerów, mogących posiadać różnych administratorów. Umożliwia to często optymalniejsze wykorzystanie zasobów fizycznych serwerów i ułatwia utrzymanie sprzętu w porównaniu z używaniem oddzielnych fizycznych maszyn dla każdego z serwerów.
29 29
 
30 30
 __Wirtualizacja pulpitu__  
31 31
 Wykorzystanie różnych rodzajów wirtualizacji w celu oddzielenia używanego przez użytkownika systemu operacyjnego od sprzętu, przy którym pracuje. Najczęściej system operacyjny jest uruchomiony na serwerze, a użytkownicy łączą się z nim przez sieć (zwykle za pomocą cienkich klientów) – dzięki temu użytkownik ma dostępne zawsze to samo środowisko pracy niezależnie od stanowiska, ułatwia to też administrację systemami użytkowników.  
@@ -34,4 +34,4 @@ W prostszym wariancie może być wykorzystana wirtualizacja sesji – wtedy wiel
34 34
 W bardziej skomplikowanym wariancie używa się wirtualizacji sprzętu – system operacyjny każdego z użytkowników jest uruchomiony w maszynie wirtualnej na serwerze – przykłady: VMware Horizon, Citrix XenDesktop.  
35 35
 
36 36
 __Wirtualne sieci prywatne (VPN)__  
37
-Wykorzystanie wirtualnych szyfrowanych połączeń punkt-punkt zestawianych przez publiczne łącza, w celu łączenia odległych sieci lokalnych bezpiecznym kanałem bez konieczności dzierżawienia własnych łącz od operatorów (kosztowne) lub w celu zdalnego dostępu do sieci wewnętrznej z dowolnego miejsca w internecie (np. do sieci firmowej z domu pracownika) – przykłady protokołów: OpenVPN, IKEv2+IPSec, Cisco IPSec.
37
+Wykorzystanie wirtualnych szyfrowanych połączeń punkt-punkt (z własną adresacją IP, rotuingiem, itp.) zestawianych przez publiczne łącza, w celu łączenia odległych sieci lokalnych bezpiecznym kanałem bez konieczności dzierżawienia własnych łącz od operatorów (co jest kosztowne) lub w celu zdalnego dostępu do sieci wewnętrznej z dowolnego miejsca w internecie (np. do sieci firmowej z domu pracownika) – przykładowe protokoły: OpenVPN, IKEv2+IPSec, Cisco IPSec.

Loading…
Annulla
Salva