ICT-Virtualisierung
Реклама. ООО «ЛитРес», ИНН: 7719571260.
Оглавление
Johann Widmer. ICT-Virtualisierung
ICT Virtualisierung
Table of Contents
Titel
Der Autor
Vorwort
1. Rechnerarchitekturen
1.1 Arten von Betriebssystemen
1.1.1 Definition des Begriffs „Betriebssystem“
1.1.2 Definitionen aus der Literatur
1.2 Computer Hardware
1.2.1 Von Neumann Modell
Beschreibung des von Neumann Rechners
Eigenschaften des von Neumann Rechners
1.3 Die PC-Hardware
1.4 Logische und virtuelle Geräte
1.5 Aufbau von Betriebssystemen
1.5.1 Modelle von Computern
1.5.2 Schalenmodell
1.5.3 Schichtenmodell
1.5.4 Universelles Modell eines Betriebssystems
1.6 Die x.86 Architektur
1.6.Aufruf von Prozessor-Befehlen
2. Virtualisierungsmodelle und Technologien
2.1 Was ist Virtualisierung?
2.2 Virtualisierungsansätze (Übersicht und Definitionen)
2.2.1 Speichervirtualisierung
Dateivirtualisierung
2.2.2 Netzvirtualisierung
Input-/Outputvirtualisierung
2.2.3 Applikationsvirtualisierung
2.2.4 Betriebssystemvirtualisierung
Desktopvirtualisierung (Virtual Desktop Infrastructure, VDI / Remote Desktop)
2.2.5 Hardware Virtualisierung
Hypervisor-Virtualisierung
2.2.6 Datenvirtualisierung
2.2.7 Der Nutzen von Virtualisierungslösungen
2.3 Abgrenzung der Virtualisierung
2.3.1 Emulatoren
2.3.2 Service-Angebote
2.4 Technologie der Virtualisierung
2.4.1 Hardware Virtualisierung
Hosted Virtualisierung (Hypervisor Typ 2)
2.4.2 Bare Metal Ansätze (Hypervisor Typ 1)
2.4.3 Paravirtualisierung (mit Hypervisor Typ 1)
2.4.4 Hardware Assists (Ring -1 und Xen)
2.4.5 Betriebssystem-Virtualisierung / Partitionierung
2.4.6 Der Begriff der Partitionierung
2.4.7 CPU Virtualisierung
2.4.8 Memory Virtualisierung
2.4.9 I/O Virtualisierung
2.4.10 Speicher-Virtualisierung
2.4.11 Netzwerk-Virtualisierung
2.4.12 Virtual Desktop Infrastructure (VDI)
Unterschied VDI / Remote Desktop
Personal und Pooled Desktop
2.5 Servervirtualisierung
2.5.1 Netzvirtualisierung
2.5.2 Virtuelle Disks
2.5.3 Datacenter Management
2.6 Betriebliche Strategien, Prozesse, Anforderungen
2.7 Vorteile und Nachteile von Virtualisierungen
2.8 Grenzen der Virtualisierung
2.9 Übungen
2.9.1 Fragen zu den Virtualisierungstechniken
2.9.2 Fragen zu Virtualisierungsarten
2.10 Cases
2.10.1 Case 1: Virtualisierung von Servern
2.10.2 Case 2: Virtualisierung von Storage, Server, Applikationen, Netzen und Desktop
2.10.3 Case 3: Kriterienkatalog für virtuelle Systeme
2.10.4 Case 4: Betriebliche Vorgaben, Konsequenzen und Vorgaben für virtuelle Lösungen
3. Wirtschaftlichkeit und Ressourceneinsatz
3.1 Vorbemerkung zur Wirtschaftlichkeit
3.1.1. Wirtschaftlichkeit im Lebenszyklus
3.2 Auswirkungen der Virtualisierung auf die Wirtschaftlichkeit
3.2.1 Infrastruktur
3.2.2 Hardware
3.2.3 Lizenzen
3.2.4 Raumbedarf
3.2.5 Personal
3.3 Energieverbrauch / Energieeffizienz
3.3.1 Corporate Average Datacenter Efficiency (CADE)
3.3.2 Datacenter Infrastructure Efficiency (DCiE)
3.3.3 Power Usage effectiveness (PUE)
3.4 Kennzahlen / Beurteilung der Virtualisierungseffizienz
3.4.1 CPU Ready Time / Overcommitment-Level
3.4.2 Kennzahlen zum Virtualisierungsgrad
3.5 Case Study
4. Technische Virtualisierungskonzepte
4.1 Was ist ein Konzept?
4.1.1 Funktion eines Konzeptes
4.1.2 Schritte zum Konzept
4.1.3 Der Problemlösezyklus
4.1.4 Umfeldanalyse
4.2 Case: Eine Systemintegration unter Berücksichtigung der Energieeffizi- enz
5. Technische und organisatorische Abläufe bei Virtualisierungslösungen
5.1 Organisatorische Abläufe in virtualisierten Umgebungen
Betriebskonzepte von virtuellen Umgebungen
5.2 Beurteilen von virtuellen Lösungen bezüglich Infrastruktur
5.2.1 Raumbedarf
5.2.2 Kühlung
5.2.3 Netzanschlüsse
5.3.4 Energiebedarf
Technologischer Ansatz zur Effizienzsteigerung
Handlungsempfehlungen für kleine und mittlere Unternehmen mit eigener IT
5.3 Beurteilen von virtuellen Lösungen bezüglich Sicherheit
5.3.1 Absicherung des Perimeters
5.3.2 Absicherung gegen Angriffe auf Layer 2 und 3
5.3.3 Angriffe auf den Hypervisor
Unklare Verantwortlichkeiten und mangelnde Überwachung
Fehlende Trennung verschieden wichtiger Virtual Machines
Keine ausreichende Erfahrung der Administratoren
Angriffe von benachbarten VM
Denial of Service (DoS) Attacken
5.3.4 Ansätze von Cisco, EMC2 und VMware zusammen mit dem BSI
Verzeichnis der Gefährdungen
5.3.5 Kopieren ganzer VM
5.4 Cases
5.4.1 Prozessredesign
5.4.2 Lizenzierung
5.4.3 Beurteilen der Infrastruktur im eigenen Betrieb
6. Praxisteil, Semesterauftrag
6.1 Vorbemerkung und Rahmenbedingungen
vSphere, VMWare:
Azure, Microsoft:
XEN-Server, Citirx:
z/OS, IBM:
6.2 Auftrag
6.3 Disposition
6.3.1 Deckblatt
6.3.2 Problembeschreibung
6.3.3 Relevanz der Arbeit
6.3.4 Problemlösungsweg / Methoden
6.3.5 Erwartete Ergebnisse
6.3.6 Grobgliederung
6.3.7 Literaturliste
6.3.8 Zeitplan
6.4 Das Beurteilungsraster / Literarturhinweise. 6.4 Das Beurteilungsraster
6.5 Literaturhinweise
Отрывок из книги
Titel
Der Autor
.....
Abgeleitet von unserer Definition des Begriffs „Betriebssystem“ (das Betriebssystem sei eine Verbindung zwischen der Hardware und den Anwendungen, respektive den Benutzern) existieren Modelle, die diesen Sachverhalt aufzeigen. Diese Modelle sind nicht eigentlich Modelle von Betriebssystemen, als vielmehr Modelle von Computern. Es werden an dieser Stelle die beiden häufigsten vorgestellt, das Schalenund das Schichten-Modell.
Unter Einbezug der verschiedenen virtuellen Geräte, der wichtigsten Betriebssystem-Funktionen, der Schnittstellen, der Anwender-Programme und der Kommunikations-Protokollen des ISO/OSI-Modelles wird anschliessend ein generisches Modell eines Betriebssystems vorgestellt.
.....