ICT-Virtualisierung

ICT-Virtualisierung
Автор книги: id книги: 2314059     Оценка: 0.0     Голосов: 0     Отзывы, комментарии: 0 1084,11 руб.     (11,78$) Читать книгу Купить и скачать книгу Электронная книга Жанр: Математика Правообладатель и/или издательство: Bookwire Дата добавления в каталог КнигаЛит: ISBN: 9783754914526 Скачать фрагмент в формате   fb2   fb2.zip Возрастное ограничение: 0+ Оглавление Отрывок из книги

Реклама. ООО «ЛитРес», ИНН: 7719571260.

Описание книги

Dieses Lehrbuch basiert einerseits auf dem Lehrplan für die Höheren Fachschulen der Schweiz und andererseits auf der Vorlesung «Virtuelle Systeme» für Master of Advanced Studies (MAS) der Fachhochschulen der Schweiz. In einem ersten Kapitel werden zuerst die grundlegenden Konzepte der heutigen Rechnerarchitekturen (Hardware) mit deren Betriebssoftware (Betriebssysteme und Applikationen). In einem zweiten Kapitel befassen wir uns mit den Virtualisierungsmodellen.Die Studierenden werden in die Lage versetzt, die unterschiedlichen Modelle der Virtualisierung zu erklären sowie Vor- und Nachteile für eine zu wählende Lösung im Unternehmen zu bestimmen und die verschiedenen Arten, auf welche die einzelnen Elemente virtualisiert werden können zu erläutern. Ein drittes Kapitel widmen wir der Wirtschaftlichkeit der Virtualisierung. Die Studierenden werden in die Lage versetzt, die Auswirkungen der Virtualisierung in Bezug auf Infrastruktur und Ressourcen wie Hardware, Lizenzen, Raumbedarf sowie Personal zu benennen. Ein viertes Kapitel befasst sich mit den technischen Virtualisierungskonzepten. Die Studierenden werden in die Lage versetzt, die Grundlagen der Systemintegration zu verstehen und zu wissen wie beim Erstellen eines Konzeptes alle betroffenen Bereiche mit einzubeziehen sind. Ein fünftes Kapitel führt technische und organisatorische Abläufe und Betriebskonzept auf. Die Studierenden werden in die Lage versetzt, die Anforderungen einer Virtualisierungslösung an die Infrastruktur, wie Raumbedarf, Kühlung, Anschlüsse, Energiebedarf etc. zu beschreiben und die Auswirkungen der Virtualisierung auf bestehende, betriebliche Prozesse zu benennen und zu wissen, wie diese anzupassen sind. Ein technisches und ein Betriebskonzept wird erstellt. In einem sechsten Kapitel wird eine praktische Umsetzung einer Virtualisierungslösung als Semesterauftrag ausgeschrieben.

Оглавление

Johann Widmer. ICT-Virtualisierung

ICT Virtualisierung

Table of Contents

Titel

Der Autor

Vorwort

1. Rechnerarchitekturen

1.1 Arten von Betriebssystemen

1.1.1 Definition des Begriffs „Betriebssystem“

1.1.2 Definitionen aus der Literatur

1.2 Computer Hardware

1.2.1 Von Neumann Modell

Beschreibung des von Neumann Rechners

Eigenschaften des von Neumann Rechners

1.3 Die PC-Hardware

1.4 Logische und virtuelle Geräte

1.5 Aufbau von Betriebssystemen

1.5.1 Modelle von Computern

1.5.2 Schalenmodell

1.5.3 Schichtenmodell

1.5.4 Universelles Modell eines Betriebssystems

1.6 Die x.86 Architektur

1.6.Aufruf von Prozessor-Befehlen

2. Virtualisierungsmodelle und Technologien

2.1 Was ist Virtualisierung?

2.2 Virtualisierungsansätze (Übersicht und Definitionen)

2.2.1 Speichervirtualisierung

Dateivirtualisierung

2.2.2 Netzvirtualisierung

Input-/Outputvirtualisierung

2.2.3 Applikationsvirtualisierung

2.2.4 Betriebssystemvirtualisierung

Desktopvirtualisierung (Virtual Desktop Infrastructure, VDI / Remote Desktop)

2.2.5 Hardware Virtualisierung

Hypervisor-Virtualisierung

2.2.6 Datenvirtualisierung

2.2.7 Der Nutzen von Virtualisierungslösungen

2.3 Abgrenzung der Virtualisierung

2.3.1 Emulatoren

2.3.2 Service-Angebote

2.4 Technologie der Virtualisierung

2.4.1 Hardware Virtualisierung

Hosted Virtualisierung (Hypervisor Typ 2)

2.4.2 Bare Metal Ansätze (Hypervisor Typ 1)

2.4.3 Paravirtualisierung (mit Hypervisor Typ 1)

2.4.4 Hardware Assists (Ring -1 und Xen)

2.4.5 Betriebssystem-Virtualisierung / Partitionierung

2.4.6 Der Begriff der Partitionierung

2.4.7 CPU Virtualisierung

2.4.8 Memory Virtualisierung

2.4.9 I/O Virtualisierung

2.4.10 Speicher-Virtualisierung

2.4.11 Netzwerk-Virtualisierung

2.4.12 Virtual Desktop Infrastructure (VDI)

Unterschied VDI / Remote Desktop

Personal und Pooled Desktop

2.5 Servervirtualisierung

2.5.1 Netzvirtualisierung

2.5.2 Virtuelle Disks

2.5.3 Datacenter Management

2.6 Betriebliche Strategien, Prozesse, Anforderungen

2.7 Vorteile und Nachteile von Virtualisierungen

2.8 Grenzen der Virtualisierung

2.9 Übungen

2.9.1 Fragen zu den Virtualisierungstechniken

2.9.2 Fragen zu Virtualisierungsarten

2.10 Cases

2.10.1 Case 1: Virtualisierung von Servern

2.10.2 Case 2: Virtualisierung von Storage, Server, Applikationen, Netzen und Desktop

2.10.3 Case 3: Kriterienkatalog für virtuelle Systeme

2.10.4 Case 4: Betriebliche Vorgaben, Konsequenzen und Vorgaben für virtuelle Lösungen

3. Wirtschaftlichkeit und Ressourceneinsatz

3.1 Vorbemerkung zur Wirtschaftlichkeit

3.1.1. Wirtschaftlichkeit im Lebenszyklus

3.2 Auswirkungen der Virtualisierung auf die Wirtschaftlichkeit

3.2.1 Infrastruktur

3.2.2 Hardware

3.2.3 Lizenzen

3.2.4 Raumbedarf

3.2.5 Personal

3.3 Energieverbrauch / Energieeffizienz

3.3.1 Corporate Average Datacenter Efficiency (CADE)

3.3.2 Datacenter Infrastructure Efficiency (DCiE)

3.3.3 Power Usage effectiveness (PUE)

3.4 Kennzahlen / Beurteilung der Virtualisierungseffizienz

3.4.1 CPU Ready Time / Overcommitment-Level

3.4.2 Kennzahlen zum Virtualisierungsgrad

3.5 Case Study

4. Technische Virtualisierungskonzepte

4.1 Was ist ein Konzept?

4.1.1 Funktion eines Konzeptes

4.1.2 Schritte zum Konzept

4.1.3 Der Problemlösezyklus

4.1.4 Umfeldanalyse

4.2 Case: Eine Systemintegration unter Berücksichtigung der Energieeffizi- enz

5. Technische und organisatorische Abläufe bei Virtualisierungslösungen

5.1 Organisatorische Abläufe in virtualisierten Umgebungen

Betriebskonzepte von virtuellen Umgebungen

5.2 Beurteilen von virtuellen Lösungen bezüglich Infrastruktur

5.2.1 Raumbedarf

5.2.2 Kühlung

5.2.3 Netzanschlüsse

5.3.4 Energiebedarf

Technologischer Ansatz zur Effizienzsteigerung

Handlungsempfehlungen für kleine und mittlere Unternehmen mit eigener IT

5.3 Beurteilen von virtuellen Lösungen bezüglich Sicherheit

5.3.1 Absicherung des Perimeters

5.3.2 Absicherung gegen Angriffe auf Layer 2 und 3

5.3.3 Angriffe auf den Hypervisor

Unklare Verantwortlichkeiten und mangelnde Überwachung

Fehlende Trennung verschieden wichtiger Virtual Machines

Keine ausreichende Erfahrung der Administratoren

Angriffe von benachbarten VM

Denial of Service (DoS) Attacken

5.3.4 Ansätze von Cisco, EMC2 und VMware zusammen mit dem BSI

Verzeichnis der Gefährdungen

5.3.5 Kopieren ganzer VM

5.4 Cases

5.4.1 Prozessredesign

5.4.2 Lizenzierung

5.4.3 Beurteilen der Infrastruktur im eigenen Betrieb

6. Praxisteil, Semesterauftrag

6.1 Vorbemerkung und Rahmenbedingungen

vSphere, VMWare:

Azure, Microsoft:

XEN-Server, Citirx:

z/OS, IBM:

6.2 Auftrag

6.3 Disposition

6.3.1 Deckblatt

6.3.2 Problembeschreibung

6.3.3 Relevanz der Arbeit

6.3.4 Problemlösungsweg / Methoden

6.3.5 Erwartete Ergebnisse

6.3.6 Grobgliederung

6.3.7 Literaturliste

6.3.8 Zeitplan

6.4 Das Beurteilungsraster / Literarturhinweise. 6.4 Das Beurteilungsraster

6.5 Literaturhinweise

Отрывок из книги

Titel

Der Autor

.....

Abgeleitet von unserer Definition des Begriffs „Betriebssystem“ (das Betriebssystem sei eine Verbindung zwischen der Hardware und den Anwendungen, respektive den Benutzern) existieren Modelle, die diesen Sachverhalt aufzeigen. Diese Modelle sind nicht eigentlich Modelle von Betriebssystemen, als vielmehr Modelle von Computern. Es werden an dieser Stelle die beiden häufigsten vorgestellt, das Schalenund das Schichten-Modell.

Unter Einbezug der verschiedenen virtuellen Geräte, der wichtigsten Betriebssystem-Funktionen, der Schnittstellen, der Anwender-Programme und der Kommunikations-Protokollen des ISO/OSI-Modelles wird anschliessend ein generisches Modell eines Betriebssystems vorgestellt.

.....

Добавление нового отзыва

Комментарий Поле, отмеченное звёздочкой  — обязательно к заполнению

Отзывы и комментарии читателей

Нет рецензий. Будьте первым, кто напишет рецензию на книгу ICT-Virtualisierung
Подняться наверх