
- •Ненумеруемая титулка реферат
- •Abstract
- •1. Літературний огляд
- •Види та технології віртуалізації
- •1.1 Види віртуалізації
- •1.1.1 Віртуалізація платформ
- •Види віртуалізації платформ
- •1.1.1.1 Повна емуляція (симуляція).
- •Часткова емуляція (нативна віртуалізація).
- •1.1.1.3 Часткова віртуалізація, а також «віртуалізація адресного простору» («address space virtualization»).
- •Паравіртуалізація
- •Віртуалізація рівня операційної системи.
- •Віртуалізація програмного рівня
- •1.1.2 Віртуалізація ресурсів
- •Види віртуалізації ресурсів: Об'єднання, агрегація і концентрація компонентів.
- •Кластеризація комп'ютерів та розподілені обчислення (grid computing).
- •Поділ ресурсів (partitioning).
- •1.1.2.4 Інкапсуляція.
- •Де застосовується віртуалізація
- •Консолідація серверів.
- •Розробка і тестування програм.
- •Використання в бізнесі.
- •Використання віртуальних робочих станцій.
- •1.2 Технології віртуалізації
- •1.2.1 Програмна віртуалізація
- •Програмна паравіртуалізація
- •Програмна повна віртуалізація
- •1.2.2 Апаратна віртуалізація
- •1.2.2.1 Розвиток апаратних технік віртуалізації
- •1.2.2.6 Як працює апаратна віртуалізація
- •1.2.2.7 Відмінність апаратної віртуалізації від програмної
- •1.2.2.8 Недоліки апаратної віртуалізації
- •1.2.2.9 Програмне забезпечення, що підтримує апаратну віртуалізацію
- •1.2.3 Віртуалізація на рівні операційної системи
- •Віртуалізація програмного продукту
- •Віртуалізація візуалізації
- •1.2.4 Віртуалізація мережевого обладнання
- •Постановка задачі
- •2. Теоретична частина
- •2.1 Віртуалізація як інструмент навчання, проектування мереж та системного адміністрування
- •2.1.1 Віртуалізація в адмініструванні комп’ютерних мереж
- •2.1.2 Сервери та сервіси
- •2.1.3 Віртуалізація сервісів
- •Висока надійність і гарантоване обслуговування
- •Обмеження ресурсів
- •Гарантовані ресурси
- •Ізоляція ergo захищеність.
- •Програмні та апаратні засоби обмеження ресурсів
- •Захист інтерфейсу управління
- •Консолідація серверів
- •Динамічний перерозподіл ресурсів
- •2.2 Мережі та віртуалізація
- •2.3 Віртуалізація у навчанні
- •2.3.1 Сфери використання
- •2.3.2 Вибір платформи для навчання
- •2.4 Віртуалізація, як засіб підвищення відмово стійкості
- •2.4.1 VMware High Availability (ha)
- •2.4.2 Vm Monitoring
- •2.4.3 VMware Fault Tolerance (ft)
- •2.4.4 Distributed Resource Scheduler (drs)
- •2.4.5 VMware Site Recovery Manager (srm)
- •Керування аварійним відновленням:
- •Тестування без переривання роботи:
- •Автоматизоване аварійне перемикання:
- •2.4.6 Переваги переходу на віртуальне середовище
- •Експлуатаційна гнучкість
- •Планування
- •Відмовостійкість
- •3. Практична частина
- •3.1 Планування складу мережі
- •3.1.1 Вибір платформи віртуалізації
- •3.1.2 Вибір платформи на роль контролеру домену та серверу Active Directory
- •3.1.3 Вибір варіанту рішення для 1с:Підприємство
- •3.1.4 Вибір рішення для організації доменної пошти, внутрішньомережевого чату та засобу встановлення ос через pxe
- •3.1.5 Вибір операційної системи для користувацьких пк
- •3.2 Розгортання мережі на віртуальному стенді на базі vMware Workstation
- •3.2.1 Створення віртуальної машини з vMware vSphere esXi 5.1
- •3.2.2 Встановлення та налаштування гіпервізора vMware vSphere esXi 5.1
- •3.2.3 Первинна настройка vmWare esXi.
- •3.2.4 Створення та налаштування віртуальної машини в vSphere esXi 5.1
- •3.3 ВстановленняDebian Wheezy для налаштування контролеру домену
- •3.3.1 Встановлення Samba pdc таOpenLdap
- •3.4 Встановлення Windows Server 2008 r2 Enterprise
- •3.4.1 Установка Windows Server 2008 r2 sp1
- •3.4.2 НалаштуванняNtp-серверу
- •3.4.3 Уведення vMware vSphere esXi в домен
- •3.5 Встановлення та налаштування PostgreSql 9.1
- •3.6 ВстановленняFreeNXтермінального серверу
- •4. Охорона праці та безпека в надзвичайних ситуаціях
- •4.1 Загальні положення
- •4.2 Вимоги безпеки перед початком роботи
- •4.3 Вимоги безпеки під час роботи
- •4.4 Вимоги безпеки після закінчення роботи
- •4.5 Вимоги безпеки в аварійних ситуаціях
- •Відомості про ознаки аварійних ситуацій, характерні причини аварій.
- •Відомості про порядок застосування засобів проти аварійного захисту та сигналізації.
- •Порядок дій щодо подання першої медичної допомоги потерпілим під час аварії
- •Ураження електричним струмом
- •Опіки та теплові удари
- •Висновки
- •Список використаної літератури
1.2.2.6 Як працює апаратна віртуалізація
Необхідність підтримки апаратної віртуалізації змусила виробників процесорів дещо змінити їх архітектуру за рахунок введення додаткових інструкцій для надання прямого доступу до ресурсів процесора з гостьових систем. Цей набір додаткових інструкцій носить назву Virtual Machine Extensions (VMX). VMX надає наступні інструкції: VMPTRLD, VMPTRST, VMCLEAR, VMREAD, VMREAD, VMWRITE, VMCALL, VMLAUNCH, VMRESUME, VMXON і VMXOFF.
Процесор з підтримкою віртуалізації може працювати в двох режимах root operation і non-root operation. У режимі root operation працює спеціальне програмне забезпечення, що є «легковагою» прошарком між гостьовими операційними системами і обладнанням - монітор віртуальних машин (Virtual Machine Monitor, VMM), що носить також назву гіпервізор (hypervisor). Слово «гіпервізор» з'явилося цікавим чином: колись дуже давно, операційна система носила назву «supervisor», а програмне забезпечення, що знаходиться «під супервізором», отримало назву «гіпервізор».
Щоб перевести процесор в режим віртуалізації, платформа віртуалізації повинна викликати інструкцію VMXON і передати управління гіпервізорами, який запускає віртуальну гостьову систему інструкцією VMLAUNCH і VMRESUME (точки входу у віртуальну машину). Virtual Machine Monitor може вийти з режиму віртуалізації процесора, викликавши інструкцію VMXOFF.
Рис. 1.4 Процедура запуску
віртуальних машин
Кожна з гостьових операційних систем запускається і працює незалежно від інших і є ізольованою з точки зору апаратних ресурсів і безпеки.
1.2.2.7 Відмінність апаратної віртуалізації від програмної
Класична архітектура програмної віртуалізації увазі наявність хостової операційної системи, поверх якої запускається платформа віртуалізації, емулююча роботу апаратних компонентів і керуюча апаратними ресурсами щодо гостьової операційної системи. Реалізація такої платформи досить складна і трудомістка, присутні втрати продуктивності, у зв'язку з тим, що віртуалізація проводиться поверх хостової системи. Безпека віртуальних машин також знаходиться під загрозою, оскільки отримання контролю на хостової операційною системою автоматично означає отримання контролю над усіма гостьовими системами.
На відміну від програмної техніки, за допомогою апаратної віртуалізації можливе отримання ізольованих гостьових систем, керованих гіпервізором безпосередньо. Такий підхід може забезпечити простоту реалізації платформи віртуалізації і збільшити надійність платформи з декількома одночасно запущеними гостьовими системами, при цьому немає втрат продуктивності на обслуговування хостової системи. Така модель дозволить наблизити продуктивність гостьових систем до реальних і скоротити витрати продуктивності на підтримку хостової платформи.
1.2.2.8 Недоліки апаратної віртуалізації
Варто також відзначити, що апаратна віртуалізація потенційно несе в собі не тільки позитивні моменти. Можливість управління гостьовими системами за допомогою гіпервізора і простота написання платформи віртуалізації з використанням апаратних технік дають можливість розробляти шкідливе програмне забезпечення, яке після отримання контролю на хостової операційною системою, виртуализует її та здійснює всі дії за її межами.
На початку 2006 року в лабораторіях Microsoft Research був створений руткіт під кодовою назвою SubVirt, що вражає хостової системи Windows і Linux та чинить свою присутність практично не виявляється. Принцип дії цього руткита полягав у наступному:
Через одну з вразливостей в операційній системі комп'ютера шкідливе програмне забезпечення отримує адміністративний доступ.
Після цього, руткіт починає процедуру міграції фізичної платформи на віртуальну, по закінченні якої відбувається запуск віртуалізованому платформи допомогою гіпервізора. При цьому для користувача нічого не змінюється, все продовжує працювати, як і раніше, а всі засоби і служби, необхідні для доступу до гіпервізорами ззовні (наприклад, термінального доступу), знаходяться за межами віртуалізованому системи.
Антивірусне програмне забезпечення після здійснення процедури міграції не може виявити шкідливий код, оскільки він перебуває за межами віртуалізованому системи.
Наочно ця процедура виглядає так:
Рис.
1.5 Система роботи руткіту SubVirt
Однак, не варто перебільшувати небезпеку. Розробити шкідливу програму, що використовує технології віртуалізації все одно набагато складніше, ніж, користуючись «традиційними» засобами, експлуатуючими різні уразливості в операційних системах. При цьому головне допущення, яке робиться тими, хто стверджує, що таке зловмисне складніше у виявленні і більше того, може не використовувати «дірки» в ОС, діючи виключно «в рамках правил», полягає в тому, що нібито віртуалізована операційна система не в змозі виявити, що вона запущена на віртуальній машині, що є початково невірна посилка. Відповідно, антивірусне забезпечення має всі можливості виявити факт зараження. А, отже, пропадає і сенс розробляти настільки ресурсномісткий і складний троян, враховуючи наявність куди більш простих способів вторгнення.