- •Ненумеруемая титулка реферат
- •Abstract
- •1. Літературний огляд
- •Види та технології віртуалізації
- •1.1 Види віртуалізації
- •1.1.1 Віртуалізація платформ
- •Види віртуалізації платформ
- •1.1.1.1 Повна емуляція (симуляція).
- •Часткова емуляція (нативна віртуалізація).
- •1.1.1.3 Часткова віртуалізація, а також «віртуалізація адресного простору» («address space virtualization»).
- •Паравіртуалізація
- •Віртуалізація рівня операційної системи.
- •Віртуалізація програмного рівня
- •1.1.2 Віртуалізація ресурсів
- •Види віртуалізації ресурсів: Об'єднання, агрегація і концентрація компонентів.
- •Кластеризація комп'ютерів та розподілені обчислення (grid computing).
- •Поділ ресурсів (partitioning).
- •1.1.2.4 Інкапсуляція.
- •Де застосовується віртуалізація
- •Консолідація серверів.
- •Розробка і тестування програм.
- •Використання в бізнесі.
- •Використання віртуальних робочих станцій.
- •1.2 Технології віртуалізації
- •1.2.1 Програмна віртуалізація
- •Програмна паравіртуалізація
- •Програмна повна віртуалізація
- •1.2.2 Апаратна віртуалізація
- •1.2.2.1 Розвиток апаратних технік віртуалізації
- •1.2.2.6 Як працює апаратна віртуалізація
- •1.2.2.7 Відмінність апаратної віртуалізації від програмної
- •1.2.2.8 Недоліки апаратної віртуалізації
- •1.2.2.9 Програмне забезпечення, що підтримує апаратну віртуалізацію
- •1.2.3 Віртуалізація на рівні операційної системи
- •Віртуалізація програмного продукту
- •Віртуалізація візуалізації
- •1.2.4 Віртуалізація мережевого обладнання
- •Постановка задачі
- •2. Теоретична частина
- •2.1 Віртуалізація як інструмент навчання, проектування мереж та системного адміністрування
- •2.1.1 Віртуалізація в адмініструванні комп’ютерних мереж
- •2.1.2 Сервери та сервіси
- •2.1.3 Віртуалізація сервісів
- •Висока надійність і гарантоване обслуговування
- •Обмеження ресурсів
- •Гарантовані ресурси
- •Ізоляція ergo захищеність.
- •Програмні та апаратні засоби обмеження ресурсів
- •Захист інтерфейсу управління
- •Консолідація серверів
- •Динамічний перерозподіл ресурсів
- •2.2 Мережі та віртуалізація
- •2.3 Віртуалізація у навчанні
- •2.3.1 Сфери використання
- •2.3.2 Вибір платформи для навчання
- •2.4 Віртуалізація, як засіб підвищення відмово стійкості
- •2.4.1 VMware High Availability (ha)
- •2.4.2 Vm Monitoring
- •2.4.3 VMware Fault Tolerance (ft)
- •2.4.4 Distributed Resource Scheduler (drs)
- •2.4.5 VMware Site Recovery Manager (srm)
- •Керування аварійним відновленням:
- •Тестування без переривання роботи:
- •Автоматизоване аварійне перемикання:
- •2.4.6 Переваги переходу на віртуальне середовище
- •Експлуатаційна гнучкість
- •Планування
- •Відмовостійкість
- •3. Практична частина
- •3.1 Планування складу мережі
- •3.1.1 Вибір платформи віртуалізації
- •3.1.2 Вибір платформи на роль контролеру домену та серверу Active Directory
- •3.1.3 Вибір варіанту рішення для 1с:Підприємство
- •3.1.4 Вибір рішення для організації доменної пошти, внутрішньомережевого чату та засобу встановлення ос через pxe
- •3.1.5 Вибір операційної системи для користувацьких пк
- •3.2 Розгортання мережі на віртуальному стенді на базі vMware Workstation
- •3.2.1 Створення віртуальної машини з vMware vSphere esXi 5.1
- •3.2.2 Встановлення та налаштування гіпервізора vMware vSphere esXi 5.1
- •3.2.3 Первинна настройка vmWare esXi.
- •3.2.4 Створення та налаштування віртуальної машини в vSphere esXi 5.1
- •3.3 ВстановленняDebian Wheezy для налаштування контролеру домену
- •3.3.1 Встановлення Samba pdc таOpenLdap
- •3.4 Встановлення Windows Server 2008 r2 Enterprise
- •3.4.1 Установка Windows Server 2008 r2 sp1
- •3.4.2 НалаштуванняNtp-серверу
- •3.4.3 Уведення vMware vSphere esXi в домен
- •3.5 Встановлення та налаштування PostgreSql 9.1
- •3.6 ВстановленняFreeNXтермінального серверу
- •4. Охорона праці та безпека в надзвичайних ситуаціях
- •4.1 Загальні положення
- •4.2 Вимоги безпеки перед початком роботи
- •4.3 Вимоги безпеки під час роботи
- •4.4 Вимоги безпеки після закінчення роботи
- •4.5 Вимоги безпеки в аварійних ситуаціях
- •Відомості про ознаки аварійних ситуацій, характерні причини аварій.
- •Відомості про порядок застосування засобів проти аварійного захисту та сигналізації.
- •Порядок дій щодо подання першої медичної допомоги потерпілим під час аварії
- •Ураження електричним струмом
- •Опіки та теплові удари
- •Висновки
- •Список використаної літератури
Ізоляція ergo захищеність.
default deny - найважливіший принцип інформаційної безпеки: всяка взаємодія, яке не є завідомо необхідною, має бути за замовчуванням заборонена. Сервіс, що приймає запити від зовнішніх клієнтів, є одним з класичних джерел для різного роду вразливостей в безпеці системи. Найчастіше несанкціонований доступ до ОС здійснюється саме через експлуатацію вразливостей деякого сервісу. Якщо піддався атаці сервіс поміщений у віртуальний контейнер, наслідки злому можуть бути значно менш руйнівними, ніж у випадку, коли сервіс виконується безпосередньо в операційній системі сервера. В останньому випадку ОС сервера може бути зламана через один з сервісів, а під удар підставляються все виконуються сервіси. У разі віртуалізованого сервісу, зломщик може отримати доступ тільки в рамках віртуального контейнера, так що навіть якщо на сервері паралельно виконуються інші сервіси (в інших віртуальних контейнерах), то їх роботі даний інцидент загрожувати не буде. Спроби зломщика вичерпати всі фізичні ресурси призведуть тільки до вичерпання ресурсів даного контейнера. Таким чином, зломщик не зможе утруднити віддалений доступ адміністратора на сервер, вичерпавши всі доступні ресурси. Крім того, зсередини контейнера у зломщика немає можливості перезаписати завантажувач сервера і отримати який-небудь прямий контроль над обладнанням. При подібному інциденті адміністратор може просто цілком знищити скомпрометований віртуальний контекст і відновити його і дані з резервної копії, без перезавантаження сервер і не зупиняючи роботу інших виконуються на ньому сервісів.
Програмні та апаратні засоби обмеження ресурсів
З попередніх розділів стає зрозуміло, що при використанні віртуальних контейнерів на сервері працездатність як віртуалізованних сервісів, так і основної ОС сервера досить істотно залежить від надійності роботи механізмів обмеження та ізоляції, закладених в технології віртуалізації. Такі механізми обмеження можуть бути двох родів: апаратні і програмні.
Якщо використовується платформа, що підтримує віртуалізацію на апаратному рівні, то алгоритми ізоляції контекстів реалізовані безпосередньо в обладнанні, підвести тут може тільки помилка в мікросхемі. У всіх інших технологіях віртуалізації механізми обмеження реалізовані так чи інакше програмно, і, як показує практика, у програмних реалізаціях помилки зустрічаються. Виробники програмного забезпечення, що виконує ті чи інші серверні функції (тобто мають деякий сервіс), можуть вбудовувати в свої продукти власні засоби контролю ресурсів, що мають приблизно ту ж функціональність, що і обмеження засобами віртуального контейнера. Однак як у будь програмної реалізації в цих механізмах можливі помилки, що дають можливість за певних умов обходити встановлені обмеження.
Однак, імовірність помилок у механізмах обмеження тим вище, чим більше різних механізмів використано в системі. Тому в разі розміщення на сервері декількох віртуальних контейнерів з сервісами правильніше використовувати один загальний механізм контролю, що надається засобом віртуалізації. Крім того, якщо використовується стандартне для дистрибутива засіб віртуалізації (OpenVZ у разі ALT Linux), то можливі помилки, критичні для безпеки, будуть швидше виявлені і виправлені.
