- •Ненумеруемая титулка реферат
- •Abstract
- •1. Літературний огляд
- •Види та технології віртуалізації
- •1.1 Види віртуалізації
- •1.1.1 Віртуалізація платформ
- •Види віртуалізації платформ
- •1.1.1.1 Повна емуляція (симуляція).
- •Часткова емуляція (нативна віртуалізація).
- •1.1.1.3 Часткова віртуалізація, а також «віртуалізація адресного простору» («address space virtualization»).
- •Паравіртуалізація
- •Віртуалізація рівня операційної системи.
- •Віртуалізація програмного рівня
- •1.1.2 Віртуалізація ресурсів
- •Види віртуалізації ресурсів: Об'єднання, агрегація і концентрація компонентів.
- •Кластеризація комп'ютерів та розподілені обчислення (grid computing).
- •Поділ ресурсів (partitioning).
- •1.1.2.4 Інкапсуляція.
- •Де застосовується віртуалізація
- •Консолідація серверів.
- •Розробка і тестування програм.
- •Використання в бізнесі.
- •Використання віртуальних робочих станцій.
- •1.2 Технології віртуалізації
- •1.2.1 Програмна віртуалізація
- •Програмна паравіртуалізація
- •Програмна повна віртуалізація
- •1.2.2 Апаратна віртуалізація
- •1.2.2.1 Розвиток апаратних технік віртуалізації
- •1.2.2.6 Як працює апаратна віртуалізація
- •1.2.2.7 Відмінність апаратної віртуалізації від програмної
- •1.2.2.8 Недоліки апаратної віртуалізації
- •1.2.2.9 Програмне забезпечення, що підтримує апаратну віртуалізацію
- •1.2.3 Віртуалізація на рівні операційної системи
- •Віртуалізація програмного продукту
- •Віртуалізація візуалізації
- •1.2.4 Віртуалізація мережевого обладнання
- •Постановка задачі
- •2. Теоретична частина
- •2.1 Віртуалізація як інструмент навчання, проектування мереж та системного адміністрування
- •2.1.1 Віртуалізація в адмініструванні комп’ютерних мереж
- •2.1.2 Сервери та сервіси
- •2.1.3 Віртуалізація сервісів
- •Висока надійність і гарантоване обслуговування
- •Обмеження ресурсів
- •Гарантовані ресурси
- •Ізоляція ergo захищеність.
- •Програмні та апаратні засоби обмеження ресурсів
- •Захист інтерфейсу управління
- •Консолідація серверів
- •Динамічний перерозподіл ресурсів
- •2.2 Мережі та віртуалізація
- •2.3 Віртуалізація у навчанні
- •2.3.1 Сфери використання
- •2.3.2 Вибір платформи для навчання
- •2.4 Віртуалізація, як засіб підвищення відмово стійкості
- •2.4.1 VMware High Availability (ha)
- •2.4.2 Vm Monitoring
- •2.4.3 VMware Fault Tolerance (ft)
- •2.4.4 Distributed Resource Scheduler (drs)
- •2.4.5 VMware Site Recovery Manager (srm)
- •Керування аварійним відновленням:
- •Тестування без переривання роботи:
- •Автоматизоване аварійне перемикання:
- •2.4.6 Переваги переходу на віртуальне середовище
- •Експлуатаційна гнучкість
- •Планування
- •Відмовостійкість
- •3. Практична частина
- •3.1 Планування складу мережі
- •3.1.1 Вибір платформи віртуалізації
- •3.1.2 Вибір платформи на роль контролеру домену та серверу Active Directory
- •3.1.3 Вибір варіанту рішення для 1с:Підприємство
- •3.1.4 Вибір рішення для організації доменної пошти, внутрішньомережевого чату та засобу встановлення ос через pxe
- •3.1.5 Вибір операційної системи для користувацьких пк
- •3.2 Розгортання мережі на віртуальному стенді на базі vMware Workstation
- •3.2.1 Створення віртуальної машини з vMware vSphere esXi 5.1
- •3.2.2 Встановлення та налаштування гіпервізора vMware vSphere esXi 5.1
- •3.2.3 Первинна настройка vmWare esXi.
- •3.2.4 Створення та налаштування віртуальної машини в vSphere esXi 5.1
- •3.3 ВстановленняDebian Wheezy для налаштування контролеру домену
- •3.3.1 Встановлення Samba pdc таOpenLdap
- •3.4 Встановлення Windows Server 2008 r2 Enterprise
- •3.4.1 Установка Windows Server 2008 r2 sp1
- •3.4.2 НалаштуванняNtp-серверу
- •3.4.3 Уведення vMware vSphere esXi в домен
- •3.5 Встановлення та налаштування PostgreSql 9.1
- •3.6 ВстановленняFreeNXтермінального серверу
- •4. Охорона праці та безпека в надзвичайних ситуаціях
- •4.1 Загальні положення
- •4.2 Вимоги безпеки перед початком роботи
- •4.3 Вимоги безпеки під час роботи
- •4.4 Вимоги безпеки після закінчення роботи
- •4.5 Вимоги безпеки в аварійних ситуаціях
- •Відомості про ознаки аварійних ситуацій, характерні причини аварій.
- •Відомості про порядок застосування засобів проти аварійного захисту та сигналізації.
- •Порядок дій щодо подання першої медичної допомоги потерпілим під час аварії
- •Ураження електричним струмом
- •Опіки та теплові удари
- •Висновки
- •Список використаної літератури
2.3 Віртуалізація у навчанні
2.3.1 Сфери використання
Не для кого не є секретом, що для повноцінного навчання потрібно кожний пройдений матеріал закріплювати практичними навичками. І процес навчання професії системного інженера чи програміста не є виключенням.
Завдяки віртуалізації мережевого обладнання студенти технічних факульетеів ВУЗів отримують практичне знання у плануванні комп'ютерних мереж, віртуалізація допомогає отримувати нові додаткові градації поза межами навчального заладу, такі як CCNA.
Дякуючи віртуалізації студенти мають змогу працювати у віртуальних лабораторіях кафедри, отримуючи практику роботи з реальним серверним ПЗ, працюють з UNIX-подібними системами, тощо.
У багатьох випадках для таких цілей використовують вже згаданий вище GNS3 (на віртуальному хості з встановленною Ubuntu/Debian/Linux Mint тощо), а самі віртуальні хости розміщуються на сервері VMware vSphere ESXi 5.1, або для кожного студента організовується його персональний логін і пароль на сервері терміналів. Для використання ж віртаульних хостів на персональних комп'ютерах як правило встановлюються гіпервізори другого рівня, такі як VirtualBox, Qemu, KVM, VMware Player.
2.3.2 Вибір платформи для навчання
Мережеві маршрутизатори працюють під управлінням операційних систем. У ряді випадків ці операційні системи можна запустити всередині віртуальних машин. Мережеві пристрої в мережі з'єднані каналами зв'язку, а для організації віртуальної мережевої лабораторії треба з'єднати між собою віртуальні машини, в яких запущені операційні системи мережевих пристроїв.
Під час проведення лабораторного практикуму група студентів отримує індивідуальне завдання, у якому кожен розробляє власну топологію мережі. Одночасно працюють десятки віртуальних машин. Виникає завдання такого вибору операційної системи мережевого пристрою і віртуальної машини, щоб забезпечити студентам комфортну одночасну роботу за умови обмеженості ресурсів хост-комп'ютера.
Ідея віртуальних мережевих лабораторій не нова, і для їх реалізації існують спеціалізовані рішення. Для моделювання пристроїв фірми Cisco, що працюють під управлінням операційної системи IOS, використовуються програми Cisco Packet Tracer і Boson NetSim, мають зручний графічний інтерфейс, що дозволяє швидко створювати досить складні мережеві топології. Однак вбудована в них урізана версія IOS дозволяє вивчати лише мережеві технології початкового рівня.
Більший інтерес представляє використання операційних систем реальних мережевих пристроїв. Виникають наступні питання, що стосуються вибору операційної системи пристрою і віртуальної машини для запуску цієї операційної системи:
скільки ресурсів хост-машини споживає віртуальна машина;
який час запуску операційної системи всередині віртуальної машини;
які засоби надають віртуальні машини для з'єднання між собою запущених всередині них операційних систем і як швидко можна створити складну мережеву топологію з десятків пристроїв.
Далі мова піде про контейнер віртуальних машин GNS3, що широко використовується для моделювання мережевих топологій. Для створення мережевих топологій в GNS3 використовується технологія Drug-and-Drop: зачепив пристрій мишею і перетягнув його на робоче поле. GNS3 підтримує три віртуальні машини: Dynamips, VirtualBox і Qemu. Вибір саме цих машин для включення до GNS3 зумовлений наявністю в їх складі розвинутих засобів для з'єднання між собою операційних систем (в VirtualBox - за допомогою API).
Віртуальна машина Dynamips дозволяє запустити всередині себе реальну IOS для дуже широкого класу пристроїв Cisco. Однак при роботі з Dynamips слід підбирати параметри для зменшення навантаження на центральний процесор. Без належних налаштувань Dynamips використовує всі ресурси комп'ютера вже для топології з трьох маршрутизаторів.
Під Qemu працює вельми широкий клас мережевих, вбудованих і мобільних операційних систем: Juniper JunOS, Vyatta, Openwrt, Google Android, Mikrotik RouterOs, фаєрволи Cisco IDS, та ін Наш вибір був зроблений на користь Qemu у складі GNN3. Під Qemu працює вельми широкий клас мережевих, вбудованих і мобільних операційних систем (ОС): Juniper JunOS, Vyatta, Openwrt, Google Android, Mikrotik RouterOs, фаєрволи Cisco, та ін VirtualBox також підтримує безліч ОС, але в складі GNN3 вимагає настройки окремої віртуальної машини для кожного пристрою мережевої топології. Qemu для всіх пристроїв з однаковою ОС використовує єдині налаштування.
З перелічених вище особливостей кожного гіпервізору вибір вочевидь падає на зв’язку Qemu та GNS3. Також слід відмітити віртуальну машину IOU для Cisco IOS. У ній можна запустити пару операційних систем Cisco IOS з вельми потужною функціональністю, і вона не вимагає такого налаштування, як Dynamips. На жаль, IOU не володіє графічним інтерфейсом.
Слід визначитися, в чому працювати: в Windows або в Linux. GNS3 і Qemu задумані, зроблені і розвиваються в Linux. Qemu під Linux підтримує апаратну віртуалізацію KVM. Qemu під Windows не підтримує KVM і при запуску декількох екземплярів Qemu використовується тільки одне ядро центрального процесора, що істотно уповільнює роботу з великими мережевими топологіями. Виникає питання вибору дистрибутива Linux. GNS3 написаний на Python і вимагає бібліотеки Qt4. Після ряду експериментів з різними дистрибутивами Linux з установки GNS3 з вихідних кодів вибір припав на настільну версію Ubuntu.
Визначимо операційну систему мережевого пристрою для запуску під Qemu. Якщо зажадати, щоб пристрій підтримувало мережеву технологію MPLS, то вибір відразу скоротиться: це або операційна система JunOS фірми Juniper, або RouterOS фірми Mikrotik.
За обсягом споживаних ресурсів JunOS істотно перевершує RouterOS. Наприклад, на комп'ютері з двоядерним процесором Intel Core2 6600 з частотою 2.4 ГГц час завантаження RouterOS версії 5.20 в Qemu під Ubuntu становить кілька секунд (див. нижче), а JunOS версії Olive12.1R1.9 вантажиться 75 секyнд. RouterOS вимагає мінімум 64 Мб пам'яті, JunOS - 512 Мб. Образ диска RouterOS - 60 Мб, JunOS - 600 Мб.
У Linux є програмне рішення KVM (Kernel-based Virtual Machine), що підтримує апаратну віртуалізацію на базі процесорів Intel VT або AMD SVM. Сам по собі KVM не виконує емуляції і використовується спільно з віртуальними машинами. Отже, доцільно буде використовувати KVM без оптимізатора пам'яті ksmd.
Число одночасно працюючих екземплярів RouterOs під Qemu визначається вільною пам'яттю хост-машини Ubuntu. Кожен екземпляр RouterOS з пам'яттю 64 Мб, запущений в Qemu з KVM, вимагає у Ubuntu 32 Мб пам'яті, а кожен екземпляр RouterOS з пам'яттю 128 Мб запущений в Qemu з KVM, вимагає у Ubuntu 54 Мб пам'яті.
Операційну систему Ubuntu можна запускати також під управлінням віртуальної машини, наприклад HYPER-V фірми Microsoft. Qemu в Ubuntu під управлінням HYPER-V працює дещо повільніше, ніж Qemu в Ubuntu на реальному комп'ютері. Це обумовлено, крім іншого, і тим, що KVM не працює на віртуальній апаратурі HYPER-V.
Багатоядерність процесорів распараллелівать завантаження декількох екземплярів RouterOs. Так час завантаження одного примірників RouterOS на побутовому 2-х ядерному комп'ютері без підтримки KVM приблизно в два рази більше, ніж на віртуальному 4-х ядерному процесорі HYPER-V. Тобто реальні ядра побутового комп'ютера мають приблизно однакову потужність в порівнянні з ядром віртуального процесора HYPER-V.
RouterOS під віртуальною машиною Qemu у складі GNS3 під управлінням Ubuntu виявилася кращим вибором для організації віртуальної лабораторії. Операційна система RouterOs підтримує практично всі сучасні мережеві технології. Це дозволило розробити лабораторний практикум для вивчення наступних мережевих технологій: Ethernet-мости, DHCP, балансування навантаження, EoIP, NAT, маршрутизація RIP, OSPF і BGP, перерозподіл маршрутів, PPP, PPTP, SSTP, L2TP, OpenVPN, віртуальні приватні мережі 2-го і 3-го рівня, IPSec, MPLS, VPLS, VRF.
Закупка, установка на налаштування реального обладнання, що дозволило б на практиці вивчати усе перелічені вище технології, потребує виділення великої суми коштів, що не є доцільним для використання у лабораторному практикумі чи то університету, чи на базі курсів з підготовки системних інженерів.