- •Ненумеруемая титулка реферат
- •Abstract
- •1. Літературний огляд
- •Види та технології віртуалізації
- •1.1 Види віртуалізації
- •1.1.1 Віртуалізація платформ
- •Види віртуалізації платформ
- •1.1.1.1 Повна емуляція (симуляція).
- •Часткова емуляція (нативна віртуалізація).
- •1.1.1.3 Часткова віртуалізація, а також «віртуалізація адресного простору» («address space virtualization»).
- •Паравіртуалізація
- •Віртуалізація рівня операційної системи.
- •Віртуалізація програмного рівня
- •1.1.2 Віртуалізація ресурсів
- •Види віртуалізації ресурсів: Об'єднання, агрегація і концентрація компонентів.
- •Кластеризація комп'ютерів та розподілені обчислення (grid computing).
- •Поділ ресурсів (partitioning).
- •1.1.2.4 Інкапсуляція.
- •Де застосовується віртуалізація
- •Консолідація серверів.
- •Розробка і тестування програм.
- •Використання в бізнесі.
- •Використання віртуальних робочих станцій.
- •1.2 Технології віртуалізації
- •1.2.1 Програмна віртуалізація
- •Програмна паравіртуалізація
- •Програмна повна віртуалізація
- •1.2.2 Апаратна віртуалізація
- •1.2.2.1 Розвиток апаратних технік віртуалізації
- •1.2.2.6 Як працює апаратна віртуалізація
- •1.2.2.7 Відмінність апаратної віртуалізації від програмної
- •1.2.2.8 Недоліки апаратної віртуалізації
- •1.2.2.9 Програмне забезпечення, що підтримує апаратну віртуалізацію
- •1.2.3 Віртуалізація на рівні операційної системи
- •Віртуалізація програмного продукту
- •Віртуалізація візуалізації
- •1.2.4 Віртуалізація мережевого обладнання
- •Постановка задачі
- •2. Теоретична частина
- •2.1 Віртуалізація як інструмент навчання, проектування мереж та системного адміністрування
- •2.1.1 Віртуалізація в адмініструванні комп’ютерних мереж
- •2.1.2 Сервери та сервіси
- •2.1.3 Віртуалізація сервісів
- •Висока надійність і гарантоване обслуговування
- •Обмеження ресурсів
- •Гарантовані ресурси
- •Ізоляція ergo захищеність.
- •Програмні та апаратні засоби обмеження ресурсів
- •Захист інтерфейсу управління
- •Консолідація серверів
- •Динамічний перерозподіл ресурсів
- •2.2 Мережі та віртуалізація
- •2.3 Віртуалізація у навчанні
- •2.3.1 Сфери використання
- •2.3.2 Вибір платформи для навчання
- •2.4 Віртуалізація, як засіб підвищення відмово стійкості
- •2.4.1 VMware High Availability (ha)
- •2.4.2 Vm Monitoring
- •2.4.3 VMware Fault Tolerance (ft)
- •2.4.4 Distributed Resource Scheduler (drs)
- •2.4.5 VMware Site Recovery Manager (srm)
- •Керування аварійним відновленням:
- •Тестування без переривання роботи:
- •Автоматизоване аварійне перемикання:
- •2.4.6 Переваги переходу на віртуальне середовище
- •Експлуатаційна гнучкість
- •Планування
- •Відмовостійкість
- •3. Практична частина
- •3.1 Планування складу мережі
- •3.1.1 Вибір платформи віртуалізації
- •3.1.2 Вибір платформи на роль контролеру домену та серверу Active Directory
- •3.1.3 Вибір варіанту рішення для 1с:Підприємство
- •3.1.4 Вибір рішення для організації доменної пошти, внутрішньомережевого чату та засобу встановлення ос через pxe
- •3.1.5 Вибір операційної системи для користувацьких пк
- •3.2 Розгортання мережі на віртуальному стенді на базі vMware Workstation
- •3.2.1 Створення віртуальної машини з vMware vSphere esXi 5.1
- •3.2.2 Встановлення та налаштування гіпервізора vMware vSphere esXi 5.1
- •3.2.3 Первинна настройка vmWare esXi.
- •3.2.4 Створення та налаштування віртуальної машини в vSphere esXi 5.1
- •3.3 ВстановленняDebian Wheezy для налаштування контролеру домену
- •3.3.1 Встановлення Samba pdc таOpenLdap
- •3.4 Встановлення Windows Server 2008 r2 Enterprise
- •3.4.1 Установка Windows Server 2008 r2 sp1
- •3.4.2 НалаштуванняNtp-серверу
- •3.4.3 Уведення vMware vSphere esXi в домен
- •3.5 Встановлення та налаштування PostgreSql 9.1
- •3.6 ВстановленняFreeNXтермінального серверу
- •4. Охорона праці та безпека в надзвичайних ситуаціях
- •4.1 Загальні положення
- •4.2 Вимоги безпеки перед початком роботи
- •4.3 Вимоги безпеки під час роботи
- •4.4 Вимоги безпеки після закінчення роботи
- •4.5 Вимоги безпеки в аварійних ситуаціях
- •Відомості про ознаки аварійних ситуацій, характерні причини аварій.
- •Відомості про порядок застосування засобів проти аварійного захисту та сигналізації.
- •Порядок дій щодо подання першої медичної допомоги потерпілим під час аварії
- •Ураження електричним струмом
- •Опіки та теплові удари
- •Висновки
- •Список використаної літератури
3.6 ВстановленняFreeNXтермінального серверу
Як варіант організації доступу до роботи з сервером 1С: Підприємство був розглянений FreeNS server – сервер терміналів, оснований на сирцевому коді термінального серверу компанії NoMachine NX. Нижче буде подана інструкція по його встановленню на Debian.
Створимо скрипт install.sh, який буде містити наступний текст:
echo ** echo *FreeNX Setup Script* echo ** sudo apt-get install python-software-properties sudo add-apt-repository ppa:freenx-team sudo apt-get update sudo apt-get install freenx -y sleep 5 echo ** echo *The End* echo **
Робимо його виконуваним:
# sudo chmod +x install.sh
Скрипт додасть репозиторій sources.list і завантажить і установить усе необхідне, а саме: мінімальний (зовсім) gnome2 (якщо необхідно) і сам, власне, freenx-server.
# sudo bash ./install.sh
По закінченню процесу установки міняємо файл node.conf по шляху / etc / nxserver:
# sudo nano /etc/nxserve/node.conf
Знаходимо строку:
#ENABLE_PASSDB_AUTHENTICATION="0"
Та змінюємо на:
ENABLE_PASSDB_AUTHENTICATION="1"
Далі потрібно встановити права користувачам на доступ до NX-сервера по ssh. Для цього потрібно у файлі: # sudo nano / etc / ssh / sshd_config після рядків: RSAAuthentication yes PubkeyAuthentication yes # AuthorizedKeysFile% h/.ssh/authorized_keys2 Додати: AllowUsers nx your * user * name Де nx - системний юзверя (на скільки я розумію), без якого взагалі нічого працювати віддалено не буде, а your * user * name - імена користувачів, облікові записи яких будуть на сервері, і яким ви хочете дати доступ до NX-серверу. Далі створюємо так званий client id dsa - ключ, який буде використовуватися для перевірки доступу подключаюегося серверу користувача. Для цього: sudo / usr / lib / nx / nxkeygen Якщо все добре, то вивід буде наступним: Unique key generated; your users must install / Var / lib / nxserver / home / .ssh / client.id_dsa.key on their computers. Що означає, що потрібно скопіювати сгенеренний ключ на клієнтські машини з вказаної папки. Далі створюємо файл users.id_dsa в папці / etc / nxserver, і копіюємо в нього вміст файлик / var / lib / nxserver / home / .ssh / client.id_dsa.key.
Далі додаємо юзверя в юзер-лист NX-сервера. Користувач, відповідно, повинен був бути зареєстрований у самій системі. sudo nxserver - adduser chris Якщо вивід команди подібний: NX> 100 NXSERVER - Version 3.2.0-74-SVN OS (GPL, using backend: 3.4.0) egrep: / etc / nxserver / passwords: No such file or directory cp: cannot stat `/ etc / nxserver / passwords ': No such file or directory NX> 1000 NXNODE - Version 3.2.0-74-SVN OS (GPL, using backend: 3.4.0) cat: / etc / nxserver / users.id_dsa.pub: No such file or directory cat: / etc / nxserver / users.id_dsa.pub: No such file or directory NX> 716 Public key added to: / home/chris/.ssh/authorized_keys2 NX> 1001 Bye. NX> 999 Bye то все ОК, якщо ні - шукаємо помилку. Далі встановлюємо користувачеві пароль для входу. Рекомендую не морочити голову ні собі ні людям і ставити пароль такий же, як від входу в систему. sudo nxserver - passwd chris Якщо вивід такий: NX> 100 NXSERVER - Version 3.2.0-74-SVN OS (GPL, using backend: 3.4.0) New password: Password changed. NX> 999 Bye то все ОК, якщо ні - шукаємо помилку. Далі видаємо дозволи системного користувачеві на користування татком і всім її вмістом: sudo chown nx: root / var / lib / nxserver / db / * Перезавантажуємо ssh-сервер і freenx-сервер: sudo / etc / init.d / ssh restart sudo nxserver – restart
З’єднання з сервером проходить за допомогою кроссплатформеного клієнту NX-Client від NoMachine.