• Nie Znaleziono Wyników

Wpływ wirtualizacji środowiska informatycznego na funkcjonowanie przedsiębiorstwa

N/A
N/A
Protected

Academic year: 2021

Share "Wpływ wirtualizacji środowiska informatycznego na funkcjonowanie przedsiębiorstwa"

Copied!
11
0
0

Pełen tekst

(1)

Streszczenie

Artykuł prezentuje moliwoci jakie niesie za sob wirtualizacja rodowiska in-formatycznego. Wdroenie w przedsibiorstwie maszyn wirtualnych, pozwala zwik-szy wykorzystanie zasobów oraz poprawi ich wydajno przy jednoczesnym ogra-niczeniu kosztów przyszłej rozbudowy rodowiska informatycznego. W publikacji zo-stała przedstawiona propozycja wdroenia oprogramowania do wirtualizacji w za-lenoci od potrzeb danego przedsibiorstwa.

Słowa kluczowe: wirtualizacja, system operacyjny, hipernadzorca 1. Wprowadzenie

Pojedyncza aplikacja uruchomiona na komputerze konsumuje zwykle około 10–25% maksy-malnego obcienia komputera. Podobne obcienie mona zaobserwowa w serwerach produk-cyjnych. Udostpniane przez serwery usługi najcz ciej nie konsumuj całych zasobów serwerów. Wirtualizacja umoliwia obsług wielu serwerów wirtualnych na jednym serwerze fizycznym. Zwiksza to wykorzystanie zasobów sprztowych serwera fizycznego do około 80%, bez utraty jego wydajno ci i funkcjonalno ci.

Wirtualizacj mona zdefiniowa jako proces przekształcania zasobów fizycznych w ich wir-tualne odpowiedniki. W ród rónych postaci wirtualizacji mona wyróni:

• wirtualizacj serwerów • wirtualizacj desktopów • wirtualizacja aplikacji • wirtualizacj sieci

(2)

2. Kryteria wirtualizacji

Amerykascy naukowcy Gerald J. Popek i Robert P. Goldberg1 w 1974 roku zdefiniowali kryteria wła ciwego funkcjonowania maszyny wirtualnej (kryteria jako ci wirtualizacji)2. Maszyna wirtualna powinna spełnia 3 warunki:

• odpowiednio  (ang. Equivalence) – aplikacja uruchomiona na wirtualnej maszynie musi si zachowywa w identyczny sposób jak na rzeczywistym komputerze,

• kontrola zasobów (ang. Resource Control) – wszystkie zasoby, które s zwirtualizowane musz by w pełni kontrolowane przez wirtualn maszyn,

• wydajno  – wikszo  instrukcji musi by wykonywana bez po rednictwa maszyny wirtu-alnej.

Ci sami naukowcy zdefiniowali równie kryterium wirtualizacji. Kryterium opierało si na dwóch pojciach z dziedziny architektury procesorów: instrukcji uprzywilejowanych i instrukcji wraliwych. Mianem instrukcje uprzywilejowanych okre la si te instrukcj, które wywołuj prze-rwanie lub wywołanie systemowe. Z kolei za instrukcj wraliwe uznaje si te, które zmieniaj konfiguracj zasobów systemowych, a ich działanie jest zalene od konfiguracji systemu.

W my l kryterium Popka-Goldberga dla kadego komputera trzeciej generacji jest moliwe zwirtualizowanie jego architektury komputerowej, je li zbiór instrukcji wraliwych jest podzbio-rem zbioru instrukcji uprzywilejowanych. W miar rozwoju architektury procesorów x86 okazało si, e jest moliwe zbudowanie maszyny wirtualizujcej architektur niespełniajc kryterium Popka-Goldberga, ale zwykle kosztem jej wydajno ci. Przykładem jest parawirtualizacja lub dy-namiczna rekompilacja z wykrywaniem wraliwych instrukcji.

3. Funkcjonowanie procesora

System operacyjny jest uruchamiany na platformie sprztowej komputera PC (Rysunek 1). W systemie operacyjnym s uruchamiane procesy uytkownika. Znakomita wikszo  obecnie wykorzystywanych komputerów PC uywa procesorów stworzonych w architekturze x86. Proce-sory te s wyposaone w mechanizm umoliwiajcy zabezpieczenie wykonywanego kodu pro-gramu poprzez poziomy przywilejów (ang. privilege level)3. Z najwyszego poziomu przywilejów (poziom 0) korzysta najcz ciej system operacyjny, ze wzgldu na danie nieograniczonego do-stpu do zasobów. Poziomy po rednie (poziom 1, poziom 2) s rzadko uywane, umoliwiaj dostp do sprztu poprzez sterowniki urzdze. Poziom najniszy (poziom 3) jest wykorzystywa-ny do wykowykorzystywa-nywania kodu uytkownika. Programy uruchomione na poziomie o wyszych przywi-lejach (np. poziom 0) mog kontrolowa programy uruchomione na poziomie o niszych przywile-jach (np. poziom 3).

1Melinda Varian, VM and the VM Community: Past, Present, and Future, Princeton University, 1997, str. 31.

2Popek G.J., Goldberg R.P., Formal Requirements for Virtualizable Third Generation Architectures, Communications of the ACM, Volume 17 Issue 7, str. 412–421.

3

Hoopes J., Virtualization for Security, Including Sandboxing, Disaster Recovery, High Availability, Forensic Analysis and Honeypotting, Syngress, Burlington, 2009, str. 21.

(3)

Rysunek 1. System operacyjny uruchamiany na platformie sprztowej komputera PC ródło: Opracowanie własne.

4. Rodzaje wirtualizacji

Kady producent oprogramowania do wirtualizacji stosuje indywidualne podej cie w nazew-nictwie rodzajów wirtualizacji.

Firma VMware wprowadziła nastpujc klasyfikacj rodzajów wirtualizacji4: • wirtualizacja wspomagana sprztowo (ang. Hardware Assisted Virtualization),

• pełna wirtualizacja z uyciem techniki translacji binarnej (ang. Full Virtualization using Bi-nary Translation),

• wirtualizacja wspomagana programowo lub parawirtualizacja (ang. OS Assisted Virtualiza-tion or ParavirtualizaVirtualiza-tion).

Rodzaje wirtualizacji według firmy Microsoft5: • hipernadzorca typu 1 (ang. Type 1 Hypervisor), • hipernadzorca typu 2 (ang. Type 2 Hypervisor),

• hipernadzorca monolityczny (ang. Monolithic Hypervisor), • hipernadzorca typu mikrojdro (ang. Microkernel Hypervisor).

Rodzaje wirtualizacji według publikacji innych autorów (Stasiak i Skowroski)6: • samodzielny hipernadzorca (ang. Independent Virtual Machine Monitor),

• hipernadzorca w systemie operacyjnym gospodarza (ang. OS-hosted Virtual Machine Monitor),

• hybrydowy hipernadzorca (ang. Hybrid Virtual Machine Monitor).

W niniejszej publikacji zastosowano podział zaproponowany przez Tanenbauma7, który okre- la najwaniejsze rodzaje wirtualizacji:

• hipernadzorca typu 1, • hipernadzorca typu 2, • parawirtualizacja.

4ródło internetowe: Understanding Full Virtualization, Paravirtualization, and Hardware Assist, 2007, str. 3–6.

5Mitch Tulloch i inni, Understanding Microsoft Virtualization Solutions, From the Desktop to the Datacenter, Microsoft Press, Redmond Washington 2010, str. 23–27.

6Stasiak A., Skowroski Z., Wirtualizacja – kierunek rozwoju platform n-procesorowych, Przegld Telekomunikacyjny i Wiadomoci Telekomunikacyjne, Rocznik LXXXI, nr 6, 2008, str. 856–859.

(4)

Te trzy główne rodzaje wirtualizacji s zgodne z wymienionymi powyej rodzajami wirtuali-zacji innych firm i autorów. Hipernadzorca typu 1 moe by realizowany w oparciu o rozszerzone instrukcje wirtualizacyjne procesora x86 (wirtualizacja wspomagana sprztowo firmy VMware) oraz funkcjonuje jako samodzielny hipernadzorca w systemie operacyjnym gospodarza (Stasiak i Skowroski). Hipernadzorca typu 2 jest realizowany w oparciu o technik translacji binarnej (pełna wirtualizacja firmy VMware) oraz funkcjonuje jako hipernadzorca w systemie operacyjnym gospodarza (Stasiak i Skowroski).

Program nadzorujcy funkcjonowanie maszyn wirtualnych okre lany jest mianem hiper-nadzorcy (ang. Hypervisor). Czsto zamiennie uywa si te okre lenia „monitora maszyn wirtu-alnych” (ang. Virtual Machine Monitor, VMM). Hipernadzorca umoliwia wielu systemom opera-cyjnym wykorzystywanie w tym samym czasie fizycznych zasobów sprztowych jednego hosta bez powodowania konfliktów w dostpie do zasobów sprztowych. Hipernadzorca wirtualizuje fizyczne zasoby sprztowe gospodarza umoliwiajc maszynom wirtualnym dostp do zasobów sprztowych w taki sposób, aby system operacyjny go cia traktował te zasoby jako swoje własne. Hipernadzorca typu 1

Hipernadzorca typu 1 działa tak jak kady system operacyjny w trybie jdra (Ring 0) obsługu-jc wiele kopii sprztu w postaci maszyn wirtualnych (Rysunek 2). Procesor x86 obsługuobsługu-jcy hipernadzorc typu 1 musi by wyposaony w instrukcje wirtualizacyjne. W maszynie wirtualnej funkcjonuje system operacyjny go cia (Guest Os). System operacyjny go cia „nie ma wiadomo- ci”, e pracuje jako maszyna wirtualna w trybie uytkownika (Ring 3), dlatego „jest błdnie prze-konany” o tym, e pracuje w trybie jdra (tryb wirtualnego jdra)8. Jeeli system operacyjny go- cia wykona instrukcj wraliw, to dziki rozszerzeniu procesora x86 o instrukcje wirtualizacyjne jest moliwe jej przechwycenie i poprawna emulacja programowa tej instrukcji w trybie uytkow-nika (ang. trap and emulate). Wystpienie instrukcji wraliwej powoduje wykonanie rozkazu pu-łapki do hipernadzorcy. Hipernadzorca emuluje działanie fizycznych zasobów sprztowych.

Rysunek 2. Hipernadzorca typu 1 ródło: Opracowanie własne.

Hipernadzorca typu 2

Hipernadzorca typu 2 działa tak jak kada inna aplikacja (Ring 3) w systemie operacyjnym gospodarza (ang. Host-Os) (Rysunek 3). Procesor x86, który obsługuje hipernadzorc typu 2 nie musi by wyposaony w instrukcje wirtualizacyjne. Nowa wirtualna maszyna zawierajca system operacyjny go cia (ang. Guest-Os) jest tworzona na wirtualnym dysku, który przyjmuje posta

8

Barrett D., Kipper G., Virtualization and Forensics, A Digital Forensic Investigator's Guide to Virtual Environments, Syngress, Burlington 2010, str. 11.

(5)

duego pliku w systemie operacyjnym gospodarza. Kada instrukcja wykonywana przez system operacyjny go cia jest przechwytywana przez hipernadzorc i wykonywana w jego pamici pod-rcznej. Czas wykonywania wszystkich instrukcji (oprócz instrukcji wraliwych) poprzez hiper-nadzorc jest taki sam jak bez jego po rednictwa. Kada instrukcja wraliwa jest przechwytywana i zastpowana wywołaniem procedury hipernadzorcy (tłumaczona), a nastpnie emulowana. Tech-nika obsługi instrukcji wraliwych przez hipernadzorc typu 2 nosi nazw translacji binarnej (ang. binary translation)9.

Rysunek 3. Hipernadzorca typu 2 ródło: Opracowanie własne.

Wydawa by si mogło, e wprowadzenie procesorów z obsługa instrukcji wirtualizacyjnych spowoduje, e rozwizania wirtualizacyjne wykorzystujce te moliwo ci sprztowe (hipernadzor-ca typu 1) bd znaczco lepsze od rozwiza nie wykorzystujcych instrukcji wirtualizacyjnych w procesorze, lecz bazujcych na oprogramowaniu (hipernadzorca typu 2). Jednake niektóre badania pokazuj wysok zaleno  rozwiza sprztowych od biecego obcienia procesora. Technika obsługi pułapek stosowana w hipernadzorcy typu 1 jest bardzo kosztowna, gdy przy okazji obsługi instrukcji wraliwej jest niszczona w procesorze: pami podrczna, tablice przewi-dywania skoków, bufory TLB. Dlatego te niektórzy producenci oprogramowania implementuj w systemie hipernadzorców typu 1 programow obsług tłumaczenia binarnego (stosowan w hipernadzorcy typu 2).

Parawirtualizacja

Parawirtualizacja jest oparta na „ wiadomo ci” systemu operacyjnego go cia, e pracuje jako system wirtualny10 (Rysunek 4). Z kodu ródłowego systemu operacyjnego go cia zostaj usunite instrukcje wraliwe. Instrukcje wraliwe (np. operacji I/O, obsługi przerwa, odwoła do pamici) zostaj zastpione przez „wywołanie funkcji hipernadzorcy” (ang. hypercall). Parawirtualizacja wykorzystuje hipernadzorc typu 1, jednake najcz ciej ma on posta systemu operacyjnego gospodarza, std te sformułowanie „wywołanie funkcji hipernadzorcy” jest czsto uywane za-miennie ze sformułowaniem „wywołanie mikrojdra”. System operacyjny go cia poprzez zmody-fikowane instrukcje wraliwe w interfejsie API (ang. Application Programming Interface) odwołu-je si do fizycznych zasobów sprztowych gospodarza w sposób bardzo wydajny, zbliony do natywnego działania systemu operacyjnego.

9Ibid., str. 17. 10

Hess K., Newman A., Practical Virtualization Solutions Virtualization from the Trenches, Prentice Hall, Boston 2010, str. 18.

(6)

Rysunek 4. Parawirtualizacja ródło: Opracowanie własne.

Obsługa dostpu do zasobów sprztowych przez hipernadzorc wymaga uycia mechanizmu emulacji przerwa. Natomiast parawirtualizacja wykorzystuje mechanizm zdarze lub bezpo red-nich wywoła mikrojda w przypadku dostpu do zasobów sprztowych gospodarza. Takie podej- cie w przypadku parawirtualizacji oznacza eliminowanie nadmiarowych instrukcji do układu PIC (ang. Programmable Interrupt Controller) oraz brak opónie z tytułu obsługi tych instrukcji przez system operacyjny go cia. Parawirtualizacja znaczco zwiksza wydajno  obsługi zasobów sprztowych w porównaniu do obsługi zasobów sprztowych poprzez hipernadzorc.

W przyszło ci bdzie si równie zaciera granica pomidzy hipernadzorc a mikrojdrem. Obydwa programy działaj w trybie jdra i maj nieograniczony dostp do fizycznych zasobów sprztowych gospodarza. Aktualnie uwidacznia si trend zmniejszania rozmiarów programu pra-cujcego w trybie jdra.

5. Moliwoci jakie niesie za sob wirtualizacja rodowiska informatycznego

Wirtualizacja rodowiska informatycznego niesie za sob bardzo duo moliwo ci, które mo-g by wykorzystane przez przedsibiorstwo do osignicia przewagi konkurencyjnej.

a. Redukcja całkowitych kosztów aktywów w przedsibiorstwie w ramach modelu TCO (ang. Total Cost of Ownership)

Korzystajc z modelu TCO, mona w łatwy sposób oceni biece wydatki i zaprogno-zowa przyszłe wydatki ponoszone w infrastruktur teleinformatyczn. Redukcja kosz-tów jest prowadzona na trzech poziomach jednocze nie: ludzie, technologie, procesy. Wraz ze szkoleniem uytkowników i administratorów nastpuje wprowadzanie technolo-gii wirtualizacji przy jednoczesnej automatyzacji procesu dostpu do informacji w postaci zwirtualizowanej.

b. Mniejsze nakłady inwestycyjne CAPEX (ang. capital expenditures) i nisze koszty operacyjne OPEX (ang. operating expenditures)

Mniejsze nakłady inwestycyjne CAPEX wynikaj z mniejszej liczby fizycznych serwe-rów, kart SAN HBA, interfejsów i okablowania sieciowego oraz przełczników siecio-wych. Nisze koszty operacyjne OPEX wynikaj ze zmniejszenia: zapotrzebowania na energi elektryczn, kosztów serwisu, wydzielanego ciepła, zajto ci miejsca w szafie te-leinformatycznej.

c. Konsolidacja serwerów (ang. Server Consolidation)

Współczynnik konsolidacji maszyn wirtualnych powinien by optymalnie ustalony na etapie projektowania wirtualnej infrastruktury. Niski współczynnik konsolidacji np. 3:1 przekłada si na niski wpływ pojedynczej awarii serwera fizycznego na działalno 

(7)

biz-nesow przedsibiorstwa. Z kolei awaria serwera fizycznego przy utrzymywaniu wyso-kiego współczynnika konsolidacji np. 20:1, w duym stopniu moe przełoy si na okre-sow niedostpno  usług IT. Dobrze dobrany współczynnik konsolidacji sprzyja utrzy-maniu takiej samej wydajno ci i funkcjonalno ci poszczególnych maszyn wirtualnych, jak w przypadku ich fizycznych odpowiedników. Jednocze nie zmniejsza si liczba ser-werów fizycznych.

d. Lepsze wykorzystania zasobów obliczeniowych (ang. Computing Assets)

Poprzez zwikszenie utylizacji serwerów wirtualnych na serwerach fizycznych lepiej wy-korzystuje si zasoby obliczeniowe serwerów fizycznych. Procent wykorzystania mocy obliczeniowej pojedynczego serwera, powinien by utrzymywany na poziomie nie wy-szym ni około 80%. Pozostały margines mocy obliczeniowej powinien zosta zarezer-wowany na moliwo  migracji maszyn wirtualnych w obrbie zarezerwowanej puli za-sobów obliczeniowych.

e. Cigło systemów produkcyjnych

Systemy produkcyjne mog pracowa w sposób nieprzerwany dziki technologiom wspomagajcym prac maszyn wirtualnych. Maszyny wirtualne mog by „przenoszone w locie” pomidzy dwoma fizycznymi serwerami dziki technologii VMotion (firmy VMware) lub Live Migration (firmy Microsoft). Odbywa si to w sposób niezauwaalny dla uytkownika. Technologia VMware HA (ang. High Availability) umoliwia utworze-nie klastra w ramach którego w wypadku awarii serwera fizycznego z serwerami wirtual-nymi nastpuje natychmiastowe uruchomienie kopii serwerów wirtualnych na innym serwerze fizycznym w klastrze. Technologia VMware DRS (ang. Distributed Resource Scheduler) umoliwia utrzymanie równowagi obliczeniowej w grupie serwerów fizycz-nych. W ramach technologii DRS w przypadku utrzymujcego si przez okre lony czas duego obcienia serwera fizycznego przez jeden z serwerów wirtualnych, pozostałe serwery wirtualne s „przenoszone w locie” na mniej obcione serwery fizyczne bez in-gerencji administratora (według wcze niej zdefiniowanych zasad odzwierciedlajcych potrzeby przedsibiorstwa).

f. Ograniczenie kosztów przyszłej rozbudowy rodowiska informatycznego

Rozbudowa rodowiska informatycznego o nowe usługi, które musz by wiadczone przez wydzielone serwery sprowadza si do wygenerowania na podstawie szablonu no-wej maszyny wirtualnej z nowym serwerem. Na dowolnym serwerze fizycznym, który jest najmniej obciony zostaje dodana nowa maszyna wirtualna z potrzebnymi usługami. Bezpo rednim kosztem, który zostaje w ten sposób wygenerowany jest koszt licencji na uytkowanie nowego serwera wirtualnego. W ten sposób ograniczeniu ulegaj koszty zwizane z fizycznym miejscem dla nowego systemu operacyjnego. W identyczny spo-sób mona bardzo rodowisko testowe, które umoliwia testowanie wdraanych aplikacji przed ich instalacj produkcyjn.

g. Scentralizowane zarzdzanie

Systemy operacyjne zainstalowane na serwerach wirtualnych wymagaj tworzenia kopii bezpieczestwa, instalacji poprawek do systemu operacyjnego i aplikacji i wiele innych czynno ci administratorskich. Wszystkie operacje, które musz by wykonywane na ser-werach wirtualnych s zlecane i nadzorowane poprzez jedn konsol zarzdzajc.

(8)

6. Propozycja wdroenia oprogramowania do wirtualizacji w zalenoci od potrzeb danego przedsibiorstwa

Praktycznie w kadym przedsibiorstwie pracownicy uywaj do pracy komputerów. Natu-raln równie spraw w wikszo ci przedsibiorstw s serwery, które wiadcz usługi stacj robo-czym uytkowników: udostpniaj poczt e-mailow (serwery pocztowe), umoliwiaj korzysta-nie z aplikacji w technologii klient-serwer (serwery aplikacji), umoliwiaj korzystakorzysta-nie z aplikacji kadrowo-płacowych (serwery kadry-płace) lub ksigowych (serwer ksigowy). Wikszo  kompu-terów loguje si domeny firmowej (serwer domeny), korzysta ze specyficznych aplikacji dostp-nych poprzez sesje terminalowe i wykorzystuje zasoby wielu indostp-nych specyficzdostp-nych serwerów.

Propozycja rozwizania dla małego przedsibiorstwa opiera si na pewnych załoeniach. Wszystkie 8 serwerów wykorzystywanych w przedsibiorstwie uywa systemów operacyjnych z rodziny Microsoft Windows Server 2000, 2003 lub 2008. Proces wirtualizacji powinien by przeprowadzony w sposób oszczdny, jednocze nie zapewniajcy dobr wydajno . Moliwo  rozbudowy i nieprzerwany czas wiadczenia usług nie s a tak istotne.

Przy takich załoeniach jednym z rozwiza moe by zakup 2 serwerów typu blade monto-wanych w szafie rackowej z 2 licencjami Microsoft Windows Server 2008 R2 w edycji Enterprise oraz licencje dostpowe (ang. call) w zaleno ci od ilo ci uytkowników (Rysunek 5). Przy zaku-pie edycja Enterprise, nabywa si jednocze nie 4 licencje na maszyny wirtualne z systemem Mi-crosoft Windows Server 2008 R2. W ten sposób konfigurujc rol Hyper-V (w wersji 2.0) mamy moliwo  uruchomienie na kadym serwerze fizycznym 4 systemów wirtualnych. Jeeli stare serwery zostan zwirtualizowane bez podnoszenia wersji systemu operacyjnego, to na kadym z nowych serwerów fizycznych pozostan licencje, które daj nam moliwo  rozbudowy. Jeeli kady z nowych serwerów fizycznych bdzie miał dostp do współdzielonej macierzy dyskowej, to przy zachowaniu pewnych zasad (np. kompatybilno  procesorów 64-bitowych wspierajcych wirtualizacj) jest moliwe skorzystanie z funkcjonalno ci migracji maszyny wirtualnej na drugi serwer (Microsoft Live Migration).

Rysunek 5. Propozycja wdroenia oprogramowania do wirtualizacji dla małej firmy ródło: Opracowanie własne.

(9)

Druga propozycja wdroenia oprogramowania do wirtualizacji dotyczy duej firmy, w której koegzystuj serwery Microsoft Windows i serwery linuksowe. Kolejne załoenie wstpne wskazu-je 3 systemy: serwer pocztowy, serwer ksigowy i serwer VoIP, które ze wzgldu na swoj zaso-boerno  wymagaj rozłoenia na oddzielnych serwerach. Przedsibiorstwo nie moe sobie po-zwoli na zbyt długi przestój spowodowany awari.

Jednym z moliwych rozwiza jest wykorzystanie oprogramowania VMware vSphere 4.1 (Rysunek 6). Przedsibiorstwo bdzie musiało ponie  wydatki zwizane z zakupem 3 serwerów blade do szafy rackowej, 3 licencje VMware vSphere 4.1 w edycji Advanced. Jeeli serwery Mi-crosoft Windows zostan zwirtualizowane bez podnoszenia wersji, nie ma potrzeby zakupu licen-cji Microsoft Windows Server. Jeeli przedsibiorstwo posiada współdzielon macierz dyskow, nie ma potrzeby dodatkowego jej zakupu. Współdzielona macierz jest potrzebna do skorzystania z technologii VMware High Availability. W przypadku awarii jednego z serwerów fizycznych, wszystkie maszyny s przenoszone na pozostałe serwery znajdujce si w puli zasobów i nastpuje ich ponowny start. Równowaenie dostpu do zasobów poszczególnych serwerów jest moliwe za pomoc migracji w sposób rczny (technologia VMware Vmotion) lub w sposób automatyczny (technologia VMware Distributed Resource Scheduler przy zakupie VMware vSphere w licencji Enterprise).

Rysunek 6. Propozycja wdroenia oprogramowania do wirtualizacji dla duej firmy ródło: Opracowanie własne.

(10)

7. Podsumowanie

Praktycznie wszyscy producenci oprogramowania do wirtualizacji oferuje oprogramowanie w dwóch wersjach (jako róne produkty): z zaimplementowanym hipernadzorc typu 1 i z zaim-plementowanym hipernadzorc typu 2. Oprogramowanie do parawirtualizacji jest najcz ciej domen rónych dystrybucji linuxa, chocia bardzo czsto moliwo  uycia hipernadzorcy typu 1 jest połczona z funkcj parawitrualizacji. W zastosowaniach produkcyjnych króluj rozwizania z hipernadzorc typu 1 (w wersji komercyjnej) lub parawirtualizacja (bezpłatna lub w cz ci płat-na).

Wikszo  przedsibiorców albo ju w jakiej formie wdroyło wirtualizacj, albo wła nie si do niej przymierza. Jest to w duej mierze zwizane z oczywistymi moliwo ciami i oszczdno- ciami jakie pociga za sob ta forma organizacji rodowiska informatycznego.

Przedstawione propozycje wdroenia oprogramowania do wirtualizacji s jedynie przykłada-mi stworzonyprzykłada-mi na potrzeby załoonych z góry potrzeb danego przedsibiorstwa. Wdroenie w przedsibiorstwie maszyn wirtualnych, wie si z wydatkami, które w duej mierze s prze-znaczone na zakup sprztu, licencji, szkole dla personelu i czasami wdroenia. Te due wydatki s rekompensowane przez moliwo ci jakie przedsibiorstwo wraz z wdroeniem tej technologii posidzie.

Bibliografia

[1] Barrett D., Kipper G., Virtualization and Forensics, A Digital Forensic Investigator's Guide to Virtual Environments, Syngress, Burlington 2010.

[2] Hess K., Newman A., Practical Virtualization Solutions Virtualization from the Trenches, Prentice Hall, Boston 2010.

[3] Hoopes J., Virtualization for Security, Including Sandboxing, Disaster Recovery, High Availability, Forensic Analysis and Honeypotting, Syngress, Burlington, 2009.

[4] Melinda Varian, VM and the VM Community: Past, Present, and Future, Princeton Univer-sity, 1997. ródło internetowe [dostp grudzie 2010]: http://www.princeton.edu/~melinda/ [5] Mitch Tulloch i inni, Understanding Microsoft Virtualization Solutions, From the Desktop

to the Datacenter, Microsoft Press, Redmond Washington 2010. ródło internetowe (od-no nik “Download a free e-book ...”) [dostp grudzie 2010]: http://www.microsoft.com /learning/en/us/training/virtualization.aspx.

[6] Popek G.J., Goldberg R.P., Formal Requirements for Virtualizable Third Generation Archi-tectures, Communications of the ACM, Volume 17 Issue 7, str. 412–421. ródło interneto-we [dostp grudzie 2010]: http://www-ti.informatik.uni-tuebingen.de/~spruth/edumirror /xx066.pdf.

[7] Stasiak A., Skowroski Z., Wirtualizacja – kierunek rozwoju platform n-procesorowych, Przegld Telekomunikacyjny i Wiadomo ci Telekomunikacyjne, Rocznik LXXXI, nr 6, 2008, str. 856–859.

[8] Tanenbaum A. S., Systemy operacyjne, Gliwice, Helion 2010.

[9] ródło internetowe: Understanding Full Virtualization, Paravirtualization, and Hardware Assist, 2007 [dostp grudzie 2010]. http://www.vmware.com/resources/techresources/1008.

(11)

AN INFLUENCE OF COMPUTER ENVIRONMENT VIRTUALIZATION ON ENTER-PRISE ACTIVITY

Summary

The article presents possibilities which gives a virtualization of computer envi-ronment. Introducing virtual machines in a company enables to increase the use of its resources and to improve their efficiency at the same time with cutting the costs of future expansion of computer infrastructure. In this publication there is presented a proposal of implementation of software for virtualization in accordance with the needs of particular enterprise.

Keywords: virtualization, operating systems, hypervisor

Maciej Roszkowski

Katedra Inynierii Finansowej Wydział Informatyki

Zachodniopomorski Uniwersytet Technologiczny ul. ołnierska 49, 71-210 Szczecin

Cytaty

Powiązane dokumenty

− tworzenie wiedzy (inaczej – generowanie, rozwijanie, produkowanie, kre- owanie): oznacza, że „poprzez bilateralne, bezpośrednie dzielenie się wiedzą oraz wspólne

Mimo wielu osiągnięć polskiego przemysłu, do których poza wyżej wymienionymi można zaliczyć: zdobycie przez polski eksport nowych zagranicznych rynków zbytu, uniezależnienie się

If, according to the monetary theory of money, the real interest rate is unaffected by tools of monetary policy in the long term, change in the nominal rate – in line with

My ślę, że moż na od czy tać tę pro po zy cję ja ko no wy typ uto pii, któ rej osta tecz ny kształt jest współ stwa rza ny przez czy tel ni ków, tak jak mia sto

7. Lasts until route end? – yes or no, depending on whether bunching is resolved mid-route, or lasts until the end of the route. Once we extract these factors from each

Pierwszym wyzwaniem jest posłanie „Idźcie na cały świat i głoście Ewangelię”. Pragnę pozostawić tu całą egzegezę tego polecenia Jezusa i związane z tym

Zależność pomiędzy strategiami (technikami) dyscyplinowania dzieci a rozwojem moralnym (internalizacja norm moralnych) badał m.in. Wyróżnił on trzy grupy

W celu realizacji eksperymentu, w  pierwszej ko- lejności wykonano pomiary sztywności pionowej oraz zapisano charakterystyki statyczne trzech typów przekładek podszynowych