WIRTUALIZACJA APLIKACJI. PORÓWNANIE TECHNOLOGII

Wielkość: px
Rozpocząć pokaz od strony:

Download "WIRTUALIZACJA APLIKACJI. PORÓWNANIE TECHNOLOGII"

Transkrypt

1 POLITECHNIKA ŚLĄSKA WYDZIAŁ INŻYNIERII MATERIAŁOWEJ I METALURGII Specjalność: Inteligentne systemy przemysłowe Kierunek: Informatyka Przemysłowa Rodzaj studiów: Stacjonarne II stopnia praca dyplomowa magisterska Maciej STACHOWICZ WIRTUALIZACJA APLIKACJI. PORÓWNANIE TECHNOLOGII Kierujący pracą: dr inż. Marcin BLACHNIK Recenzent: prof. dr hab. Tadeusz WIECZOREK Katowice, czerwiec, 2011 r.

2 Spis treści 1. Wstęp Cel i zakres pracy Historia wirtualizacji Wirtualizacja aplikacji - rozwój rozwiązań Koncepcja wirtualizacji opis, podział Wirtualizacja sieci Wirtualne sieci lokalne Wirtualna sieć prywatna - VPN Wirtualizacja routerów VRF Wirtualne przełączniki VSS Wirtualne usługi sieciowe Wirtualizacja pamięci Sposób implementacji wirtualizacji pamięci masowych Metody wirtualizacji systemów pamięci masowych Wirtualizacja serwerów Emulacja Parawirtualizacja Pełna wirtualizacja Wirtualizacja na poziomie hosta Wirtualizacja prezentacji User State Virtualization Wirtualizacja sesji i VDI Korzyści wynikające z wirtualizacji... 40

3 4. Wirtualizacja aplikacji Środowisko standardowe, a zwirtualizowane Narzędzia służące wirtualizacji aplikacji Microsoft Application Virtualization Symantec Workspace Streaming Endeavors Jukebox Application Badania eksperymentalne Wykorzystane programy podczas testowania Monitor wydajności Pozostałe wykorzystane programy Metodologia wykonania badań Wyniki Czas otworzenia głównego okna aplikacji Obciążenie procesora Wykorzystanie pamięci operacyjnej Generowany ruch sieciowy Czas tworzenia zwirtualizowanej aplikacji Wnioski Podsumowanie Spis rysunków Spis wykresów Spis tabel Literatura... 81

4

5 1. Wstęp Instalacja oprogramowania to jedno z nielicznych zadań jakie należą do obowiązków administratora zajmującego się stacjami roboczymi. Sam proces instalacji oprogramowania w sposób tradycyjny jest bardzo żmudny i czasochłonny. Proces ten wymaga od administratora podejścia do każdej stacji roboczej, wykonania instalacji danego oprogramowania, opcjonalnie jeżeli jest to konieczne jego konfiguracji. W przedsiębiorstwach posiadających stosunkowo małą ilość komputerów sam proces instalacji oprogramowania nie zajmie wiele czasu, lecz będzie on wzrastał wraz z ilością stacji roboczych. Kolejny aspekt związany z oprogramowaniem znajdującym się na stacjach roboczych to zarządzanie nim. Konflikty między aplikacjami, awarie stacji roboczych od strony sprzętu, czy to wynikające z błędnego działania aplikacji. Ciągły rozwój oprogramowania, wydawanie przez producentów nowych wersji, uaktualnień wprowadzających poprawy w działaniu programu. Wszystko to powoduje, iż administracja stacjami roboczymi od strony znajdującego się na niej oprogramowania, zarządzanie nim i utrzymywanie w stanie poprawnego funkcjonowania jest procesem czasochłonnym i ciągłym w czasie. Obecnie istnieje wiele rozwiązań mających na celu usprawnienie i ułatwienie zadań związanych z dystrybucją oprogramowania na stacje robocze jak i zarządzania nim. Jak można rozwiązać takie problemy? Skorzystanie z możliwości oferowanych przez GPO (ang. Group Policy Object), czy też SCCM (ang. System Center Configuration Manager), znacznie skracają czas potrzebny do instalacji na każdym komputerze aplikacji jednak nie rozwiązują one pozostałych problemów. W przypadku tych rozwiązań aplikacje przesyłane są do klienta przez sieć, a ich instalacja następuje automatycznie. Idealnym w takich przypadkach wydaje się zastosowanie stosunkowo młodej, ale prężnie rozwijanej technologii wirtualizacji aplikacji. Wirtualizacja aplikacji pozwala na szybkie wdrożenie oprogramowania na stacjach roboczych w przypadku dodawania nowych do istniejącej infrastruktury, bądź wynikających z awarii już istniejących stacji roboczych, kiedy należy zapewnić użytkownikowi nowe stanowisko pracy. Tak elastyczne i szybkie przygotowywanie stacji roboczej pod kątem oprogramowania jakie się na niej znajduje wynika z faktu, iż zwirtualizowana aplikacja jest odizolowana od systemu operacyjnego. 5

6 Ponadto wirtualizacja aplikacji daje możliwość efektywnego zarządzania licencjami, co pozwala na lepsze kontrolowanie wykorzystania oprogramowania na które licencje są ograniczone. Administrator ma możliwość określania takich rzeczy jak maksymalna ilość stanowisk na której jednocześnie może zostać uruchomiona aplikacja, bądź tworzenia licencji wygasających po określonym czasie. Niniejsza praca przedstawia rozwój wirtualizacji i jej podział. A jej głównym celem jest zaprezentowanie wybranych rozwiązań służących wirtualizacji aplikacji. Przybliża ona sposób działania takiego rozwiązania, korzyści z niego płynącej nie tylko dla administratora, ale i całego przedsiębiorstwa Cel i zakres pracy Celem pracy było omówienie i porównanie stosowanych rozwiązań pozwalających na wirtualizacje apliakcji. Zakres pracy obejmuje omówienie opracowanych rozwiązań na bazie oprogramowania Microsoft App-V, Symantec SWS oraz Endeavors Jukebox Application, Zakres ponadto obejmuje testy porównawcze trzech przedstawionych platform pod kątem weryfikacji wykorzystania zasobów serwera i klienta podczas uruchomienia zwirtualizowanej aplikacji, oraz proces tworzenia zwirtualizowanej aplikacji na przykładzie aplikacji Matlab 2008A. Praca obejmuje przedstawienie historii wirtualizacji wraz z rozwojem obecnie dostępnych rozwiązań służących wirtualizacji aplikacji w szczególności tych poddanych badaniom w dalszej części pracy. Przedstawiony został podział wirtualizacji w oparciu o stos logiczny sprzęt/oprogramowanie. Na tej podstawie został omówiony każdy z rodzajów wirtualizacji, zwracając uwagę na sposób działania jak i na korzyści wynikające z danego typu wirtualizacji. Oprócz bardzo popularnej wirtualizacji serwerów znalazło się miejsce na wirtualizacje stacji roboczych, sieci, czy pamięci masowych. Rozdział 4 pracy został poświęcony wirtualizacji aplikacji i wybranym rozwiązaniom. Przedstawione w nim zostały różnice działania pomiędzy aplikacjom zwirtualizowaną oraz zainstalowaną w sposób tradycyjny, wraz z korzyściami wynikającymi z wdrożenia rozwiązania służącego do wirtualizacji aplikacji. 6

7 Ponadto rozdział ten zawiera przedstawienie rozwiązania firmy Microsoft, Symantec oraz Endeavors. Sposobu i możliwości ich wdrożenia w zależności od wielkości sieci jak i ilości docelowo wirtualizowanych aplikacji oraz wymaganych komponentów do poprawnego działania. Rozdział 5 zawiera informacje dotyczące środowiska testowego, w którym instalowane były poszczególne rozwiązania oraz opis narzędzi które pozwoliły dokonać badań zużycia zasobów. Najważniejszym osiągnięciem pracy było dokonanie badań eksperymentalnych pozwalających określić wykorzystanie zasobów serwera podczas dostarczania aplikacji do stacji roboczych, jak i weryfikacja wykorzystania zasobów na jednej ze stacji roboczych podczas uruchomienia aplikacji zwirtualizowanej jak i tej zainstalowanej w sposób tradycyjny. 7

8 2. Historia wirtualizacji. Początek rozwoju wirtualizacji można datować na lata 50 XX wieku. W tym czasie w kilku kluczowych ośrodkach powstawały projekty będące zalążkiem tego co dzisiaj jest powszechnie wykorzystywane. Pierwsze z istotnych wydarzeń w tej dziedzinie to stworzenie systemu operacyjnego dla tranzystorowych komputerów mainframe Altas. System opracowano na uniwersytecie w Manchesterze, przy współpracy firm Ferranti i Plessey. Był to pierwszy system, który wykorzystał stronicowanie oraz pamięć wirtualną.[1] Kolejne dwa projekty prowadzone również w latach 50 XX wieku to projekt firmy IBM oraz MIT (ang. Massachusetts Institute of Technology). Firma IBM w 1963 roku stworzyła platformę sprzętową IBM M44/44X. Całość składała się z głównej maszyny fizycznej M44 opartej o platformę sprzętową IBM 7044 oraz maszyn wirtualnych (44X). Wówczas komputery 44X nazywane były "pseudo-machines" współdzieliły one pamięć jak i oprogramowanie komputera głównego. Całe rozwiązanie było rozwiązaniem czysto sprzętowym i polegało na dokładnym sklonowaniu komputera matki przez 44X.[2] Kolejny projekt jak już zostało napisane wcześniej powstawał w Massachusetts Institute of Technology. Pod przewodnictwem profesora Fernando Corbató niewielka grupa programistów opracowała CTSS (ang. Compatible Time-Sharing System). CTSS jak samo rozwinięcie akronimu wskazuje pozwalał na współdzielenie czasu procesora. Za sam przydział zasobów i jego planowanie odpowiedzialny był program nadzorca. Badania i rozwój CTSS został wsparty przez firmę IBM, co pozwoliło na przyspieszenie prac oraz skupienie się na poprawie przydzielania zasobów przez program nadzorczy.[1] W roku 1963 programiści MIT rozpoczęli prace nad kolejnym projektem o nazwie MAC (ang. Machine-Aided Cognition ). Głównym założeniem projektu było stworzenie na bazie CTSS systemu MULTIC, który w przyszłości stał się systemem UNIX. Kolejne lata to założenie Cambridge Scientific Center. W ramach tej instytucji rozpoczął się projekt CP-40 jego wyniki zostały zaimplementowane w serwerach firmy IBM o nazwie System/360 Model 40. Program kontrolny w tym przypadku pozwalał na uruchomienie 14 maszyn wirtualnych, dzielił on fizyczny dysk twardy na "mini-dyski" i prowadził kontrolę dostępu do nich wykorzystując algorytm CWW. 8

9 Następne kroki rozwoju wirtualizacji to wprowadzenie przez IBM na rynek systemu System/360 M67 wzbogaconego o moduł TSS (ang. Time Sharing System). Z racji iż zespół z Cambridge nie miał dostępu do tego systemu dokonał on jego emulacji na młodszym modelu M40. Tak powstał projekt CP/CMS. Rok 1970 to zapowiedź wydania przez IBM systemu System/370, miał on mieć zaimplementowane wszystkie rozwiązania wielozadaniowości i wirtualizacji, czyli TSS oraz CP/CMS. To właśnie przy pracach nad wprowadzeniem System/370 pierwszy raz zostało użyte słowo "hypervisor". Określenie to odnosi się do programu kontrolującego uruchamianie maszyn wirtualnych.[2] Lata 70 to dynamiczny rozwój przez IBM System/370. W roku 1974 została wydana druga wersja, dwa lata później trzecia. Następnie światło dzienne ujrzała wersja 5 System/370 był to rok 1977 oraz wersja szósta rok Kolejne lata to ciężka praca dla firmy IBM wiążąca się z wprowadzaniem wielu poprawek do niestabilnego systemu VM/SP1. W roku 1988 powstała firma Connectix Corp. (przejęta przez firmę Microsoft w roku 2003). To właśnie programiści tej firmy stworzyli program umożliwiający wirtualizację systemów operacyjnych. Popularny dzisiaj Microsoft Virtual PC, początkowo służył do uruchamiania systemu Windows na hoście z systemem Mac OS X. Kolejne lata to powstanie firmy Citrix Systems, dziś jest to jeden z głównych graczy na rynku wirtualizacji. Narodziny kolejnej znaczącej firmy w dziedzinie wirtualizacji to rok 1998, kiedy grupa studentów biorących udział w pracach badawczych na Uniwersytecie Standford w Kalifornii zakłada firmę VMware. Już rok później ukazał się pierwszy z produktów cieszący się do dzisiaj duża popularnością Worksation. [1] Pisząc o takich produktach jak VMware Workstation, czy Microsoft Virtual PC nie można zapomnieć o Oracle Virtualbox. Program stosunkowo młody, bo stworzony w 2007 roku przez firmę Innotek GmbH, dzisiaj jak już zostało wcześniej napisane wydawany pod logiem firmy Oracle. Mimo krótkiego stażu na rynku wirtualizacji systemów operacyjnych, dynamiczny rozwój programu zaowocował wydaniem wersji 4.0 w grudniu 2010 roku. I tak produkty Virtualbox, Workstation i Virtual PC są dzisiaj głównymi graczami jeżeli chodzi o programy umożliwiające tworzenie maszyn wirtualnych. W kolejnych latach to również czołowi producenci procesorów przyczynili się do rozwoju wirtualizacji implementując bezpośrednio w swoich produktach odpowiednie technologie. Firma Intel w roku 2005 wypuściła na rynek pierwsze procesory (serii procesorów Pentium i 672) z technologią wirtualizacji VT, znaną wcześniej pod nazwą kodową "Vanderpool". 9

10 Z kolei AMD wprowadziło na rynek w 2006 roku grupę ę pierwszych procesorów wspierających technologie wirtualizacji AMD-V (wcześniejsza nazwa "Pacifica").[2] Na Rysunku 1 zostały zestawione wydarzenia, o których była mowa wcześniej. Jak widać początkowy okres to rozwój odpowiednich technologii, dostępnych tylko i wyłącznie w obrębie dużych korporacji, które mogły sobie pozwolić ć na stworzenie kosztownej na tamten czas infrastruktury. Kolejne lata to powstanie firm, które są dobrze znane w dzisiejszych czasach. Obecnie wirtualizacja może być wykorzystywana nie tylko w średnich, czy małych firmach, ale i przez użytkowników domowych, wszystko dzięki postępowi technologii, który w tej dziedzinie został zapoczątkowany ponad pół wieku temu. Atlas Rok 1958 IBM M44/44x Rok 1963 Connectix Corp Rok 1988 VMware Rok 1998 Rok 1961 CTSS Rok 1967 CP-40 Rok 1989 Citrix Systems Rysunek 1. Ważniejsze wydarzenia dziedziny wirtualizacji Wymienione wcześniej firmy tj. Citrix Systems, VMware oraz Microsoft są znaczącymi dostawcami rozwiązań ą ń z zakresu wirtualizacji w obcych czasach. Każda z wymienionych wcześniej już firm posiada swoje flagowe produkty umożliwiające wirtualizacje serwerów, systemów operacyjnych, czy aplikacji. Ponadto jeżeli eli chodzi o wirtualizacje aplikacji można tutaj wymienić takie firmy jak Symantec, Novell, Endeavors, Xencode czy InstallFree. Każda z nich posiada mniej, bądź bardziej rozpowszechnione produkty służące wirtualizacji aplikacji. W kolejnym podrozdziale pracy został przedstawiony rozwój kilku rozwiązań ą ń służących wirtualizacji aplikacji. 10

11 2.1. Wirtualizacja aplikacji - rozwój rozwiązań Sama historia wirtualizacji aplikacji to nieustanna walka pomiędzy największymi dostawcami w zakresie technologii wirtualizacji. W przeciwieństwie do maszyn wirtualnych, wirtualizacja aplikacji to stosunkowo młoda dziedzina. Na początku XXI wieku wiele firm posiadało już jakieś doświadczenie w zakresie dostarczania aplikacji do stacji roboczych, posiadały takowe rozwiązania działające lepiej bądź gorzej, bądź przymierzały się do opracowania takiego rozwiązania. Najistotniejsze było zautomatyzowanie procesu instalacji oprogramowania, wyeliminowanie konieczności podchodzenia administratora do każdej stacji roboczej z nośnikiem w celu wgrania aplikacji i jej konfiguracji. W roku 2001 firma SoftwareWoW (w późniejszych latach firma zmieniła nazwę na Softricity) stworzyła oprogramowanie dające takie możliwości.[3] SoftGrid stworzony przez zespół SoftwareWoW został wykupiony przez giganta z Redmond 17 kwietnia 2006 roku. Był to ważny krok dla firmy Microsoft w swojej strategii dotyczącej wirtualizacji. Firma mogła pod swoim szyldem udostępnić koleje rozwiązanie tym razem upraszczając zarządzanie aplikacji oraz ich dostarczanie do użytkownika końcowego.[4] Pierwsze wersje SoftGrid były pisane jako oprogramowanie wieloplatformowe, pracowały na serwerze opartym o system Unix, na którym znalazł się serwer WWW Apache. Oficjalnie nigdy nie została wydana wersja SoftGrid oznaczona jako 1.0. Prace nad nią trwały w czasie gdy firma nazywała się jeszcze SoftwareWoW. W tamtej wersji przed uruchomieniem cała aplikacja musiała być przesłana do klienta, implementowała ona również wszystkie potrzebne zmiany w rejestrze systemowym i usuwała je w chwili nie wykorzystywania aplikacji. Zmiana nazwy firmy na Softricity to również zmiana wersji tworzonego oprogramowania na 2.0. Z tą zmianą wiązało się stworzenie od podstaw całego programu wraz z nową filozofią przesyłania aplikacji. Stworzony system plików SFT pozwolił na "poprawne" przesyłanie plików do klienta, odtąd nie było potrzeby przesyłania wszystkich plików, aby uruchomić aplikacje.[5] Wersja 3.0, która ukazała się w 2003 roku to w głównej mierze poprawienie szybkości przesyłania aplikacji, przeprojektowanie modułu izolującego aplikacje od innych. Wersja ta to również pełna integracja z usługą Active Directory pozwalając tym samym na udostępnianie programów określonym użytkownikom bądź grupom.[6] 11

12 Rok wydania Nazwa 2001 Softgrid Softgrid Softgrid App-V App-V 4.5 SP App-V 4.6 Tabela 1. Kolejne wydania rozwiązania SoftGrid (App-V) Tabela 1 przedstawia główne wersje programu dzisiaj znanego pod nazwą App-V. Obecnie dostępna jest już wersja 4.6 wydana w ramach pakietu oprogramowania MDOP przez firmę Microsoft. App-V stał się ważnym produktem firmy Microsoft pozwalając jej zaistnieć na rynku wirtualizacji aplikacji. Kolejnym graczem na tym rynku stała się firma Citrix. Dysponowała ona swoim rozwiązaniem zapewniającym dostarczanie aplikacji użytkownikom. Technologia SBC (ang. server-based computing) to technologia w której aplikacja znajduje się na serwerze, na nim jest zarządzana oraz uruchamiana. Do klienta w takim przypadku przesyłane jest tylko z serwera GUI danej aplikacji.[7] W 2001 roku Citrix Systems wydał MetaFrame "XP" w wersji 2.0, rozwiązanie bazujące na technologii SBC. Pozwalało to potencjalnym użytkownikom zrezygnować z instalacji aplikacji lokalnie, a dawało możliwość przeniesienia ich na serwer. Główna wada tego rozwiązania wynikała z braku trybu offline. Mówiąc inaczej użytkownik chcąc pracować z daną aplikacja musiał utrzymywać połączenie sieciowe. Wynikały z tego sytuacje w których mimo tego, że aplikacja była na serwerze, była również instalowana lokalnie na np. laptopach pracowników. Odpowiedziom na ten problem było zapowiedzenie przez Softricity w 2003 roku trybu offline w swoim rozwiązaniu, dzięki temu wykluczało to sytuację taką, jak w przypadku rozwiązania firmy Citrix. Z racji na dobre relacje między obiema firmami postanowiono połączyć korzyści płynące z obu rozwiązań. Firma Softricity udostępniła oprogramowanie Zero Touch, które integrowało sposób dystrybucji aplikacji przez SBC z możliwością wirtualizacji jakie dawał SoftGrid. Za pomocą interfejsu udostępnianego przez WWW administratorzy mogli określić, która aplikacja w jaki sposób ma zostać dostarczona. Po wykupieniu Softricity przez Microsoft oprogramowanie Zero Touch zostało wycofane i współpraca obu firm została zakończona.[8] 12

13 Rok 2005 to rozpoczęcie przez firmę Citrix Systems prac nad projektem o kodowej nazwie Tarpon. Projekt Tarpon to zestawienie technologii pozwalającej na tworzenie z aplikacji "paczek" oraz ich przesyłanie do klienta. Uruchomienie aplikacji odbywało się w obrębie Citrix Application Isolation Environment (AIE) na komputerze klienta. Główny powód rozpoczęcia takiego projektu, wspomniany już wcześniej, to umożliwienie pracownikom mobilnym uruchamiania aplikacji nie będąc podłączonym do sieci.[9] Ostatecznie końcowy efekt projektu Tarpon stał się częścią Presentation Server 4.5 wydanego w roku 2007.[10] Rok wydania Nazwa 2001 MetaFrame XP 2002 MetaFrame XP FR MetaFrame XP FR MetaFrame XP Presentation Server 2004 MetaFrame Presentation Server Presentation Server Presentation Server Presentation Server 4.5 SP XenApp XenApp 6.0 Tabela 2. Kolejne wydania rozwiązań firmy Citrix[8] Odnosząc się jeszcze do firmy Citrix jak widać z Tabeli 2 rozwój oprogramowania opartego na technologii SBC następował dość szybko, aż do stworzenia oprogramowania, które opierało się na wirtualizacji aplikacji. Z biegiem lat i rozwojem tegoż oprogramowania zmianom ulegała również jego nazwa, aż do obecnej dzisiaj XenApp udostępnianej w wersji 6.0. Kolejny ze znaczących w dzisiejszych czasach gracz rynku wirtualizacji to wspomniana już wcześniej firma VMware, która została założona w 1998 roku przez Diane Greene. Wymieniona w części tekstu dotyczącego początków wirtualizacji i maszyn wirtualnych nie bez powodu. VMware (ang. Virtual Machine ware) przez długi czas swojej działalności skupiał się na dziedzinie wirtualizacji związanej z systemami operacyjnymi. Główny cel firmy to rozpowszechnienie i przeniesienie maszyn wirtualnych z mainframe do komputerów osobistych. I w tym zakresie firma prowadziła swoje działania. 13

14 Jeden z flagowych produktów firmy VMware Workstation pozwalający na konfiguracje i uruchamianie maszyn wirtualnych doczekał się w roku 2009 już swojej 7 wersji.[11] W między czasie VMware wszedł na rynek z rozwiązaniami służącymi do wirtualizacji serwerów tj. VMware GSX oraz VMware ESX. Zaistnienie na rynku związanym z wirtualizacją aplikacji to rok W tym roku VMware wykupiło od firmy Jitit produkt nazywany Thinstall. Pierwsza wersja tego oprogramowania została wydana w 2001 roku. Początkowo program potrafił powiązać tylko biblioteki DLL z danym plikiem wykonywalnym, w późniejszym czasie została wprowadzona koncepcja wirtualnego rejestru. W wersji 3.0 została wprowadzona możliwość robienia "paczki" z danej aplikacji na podstawie kopii migawkowej. Od roku 2008 aplikacja pod skrzydłami VMware zmieniła nazwę na ThinApp i została ponownie wydana jako wersja 4.0.[12] W porównaniu z wcześniej już przedstawionym rozwiązaniem firmy Citrix i Microsoft, ThinApp nie pracuje w architekturze klient serwer. Rozwiązanie firmy VMware pozwala na przygotowanie paczki z aplikacją, która następnie pracuje w swoim wirtualnym środowisku. Wynikowa aplikacja ma postać pliku wykonywalnego, może być rozpowszechniania i dystrybuowana jako portable. ThinApp nie wymaga instalacji żadnego dodatkowego oprogramowania na hoście klienta. Następny produkt z dostępnych w dzisiejszym czasie rozwiązań to Symantec Workspace Streaming. Tak jak we wcześniejszych przypadkach nie jest to program stworzony od podstaw przez firmę Symantec. Za początki tego, co dzisiaj firma Symantec udostępnia w zakresie wirtualizacji aplikacji należy uznać program firmy FSlogic noszący nazwę Protect. Pierwsza wersja programu została wydana w 2003 roku. Program znajdował zastosowanie zarówno na komputerach domowych jak i tych znajdujących się w przedsiębiorstwach. Program po uruchomieniu tworzył chronioną sesję. Wszystko co znajdowało się na stacji roboczej programy, ustawienia aplikacji, dane od momentu uruchomienia ochrony stawało się dostępne w trybie tylko do odczytu. Dzięki takiej sesji wszelkie dane znajdujące się do tej pory na stacji roboczej były chronione przed zmianami. Całość dla użytkownika była niewidoczna, sprawiało to wrażenie normalnej pracy z systemem. Użytkownik mógł wprowadzać w systemie wszelkie zmiany tak jak do tej pory, jednak były one przechowywane w obrębie chronionej sesji uruchomionej przez program Protect. Rysunek 2 przedstawia oddzielenie sesji systemu od tej stworzonej przez program Protect. 14

15 Po zakończeniu chronionej sesji komputer powracał do stanu sprzed jej uruchomienia. Sesja tworzona przez program mogła być zapisywana tymczasowo bądź na stałe w zależności od potrzeb użytkownika. Użytkownik danej stacji roboczej mógł powrócić do swojej sesji, mając dostęp do zmian których dokonał w systemie. Program Protect umożliwiał tworzenie wielu chronionych sesji na jednej stacji roboczej odizolowanych od siebie. Istniała również możliwość importu/exportu danej sesji, dawało to możliwość przeniesienia danej sesji na inną stację roboczą. Przy założeniu że jej "podstawowa" konfiguracja była taka sama.[13] Rysunek 2. Logicznie oddzielone obszary sesji chronionej i systemu Tak wyglądał zalążek dzisiejszego rozwiązania firmy Symantec. W późniejszych latach firma FSLogic Inc. została przejęta przez firmę Altiris. Firma Altiris powstała w roku 1998 po wydzieleniu jej z firmy matki KeyLabs. Zajmowała się ona zarządzaniem oprogramowaniem w firmie KeyLabs, oraz rozwijała własne produkty ułatwiające takie zadania. W 2003 roku Altiris przejął korporacje Wise Solutions, Inc. i zajął się rozwojem jej głównego produktu Wise. Po przejęciu FSLogic przez firmę Altiris program Protect zostaje rozwinięty, a nazwa zostaje zmieniona na Software Virtualziation Solution. SVS pozwalał na umieszczenie aplikacji w wirtualnych warstwach bez instalowania plików w systemie operacyjnym. Takie rozwiązanie jest możliwe właśnie dzięki FSLogic Protect. Aplikacja była umieszczana w zarządzanych warstwach nazywanych VSP (ang. Virtual Software Package), pozwalało to na aktywacje, dezaktywacje danej aplikacji, pozostawiając przy tym bazowe pliki systemu bez zmian. [14] 15

16 W 2006 roku AppStream rozpoczął współpracę z firmą Alitirs, od tego momentu możliwym stało się wykorzystanie rozwiązania AppStrem w branży IT w połączeniu z SVS. Wynikiem takiego połączenia była możliwość odizolowania aplikacji do siebie i od systemu dzięki technologii wirtualizacji oraz ich dostarczenie do użytkownika końcowego "na żądanie" dzięki rozwiązaniu AppStream.[15] Finał omawianego rozwiązania to wykupienie zarówno firmy Altiris jak i AppStream przez korporacje Symantec w 2007 roku. Od tego momentu oba rozwiązania są rozwijane jako całość pod wspomnianą już nazwą Symantec Endpoint Virtualziation Suite. Kolejnym i ostatnim z omawianych w tej części pracy rozwiązań jest Application Jukebox firmy Endeavors Technologies. Z jednej strony rozwiązanie najmniej znane z dotychczas opisywanych, z drugiej zaś sama firma określa się jako pioniera w dziedzinie wirtualizacji aplikacji i dostarczania ich "na żądanie" do klienta. Korporacja powstała w 1996 roku, jej założycielem był dr. Arthur S. Hitomi pracownik naukowy uniwersytetu znajdującego się w mieście Irvine w stanie Kalifornia. Firma od początku istnienia zajmowała się zagadnieniami związanymi z dystrybucją i przesyłaniem oprogramowania do klienta końcowego. Endeavors przedłożyło swój pierwszy patent dotyczący strumieniowego przesyłania aplikacji w roku 1997, został on nagrodzony w roku W między czasie tj. w roku 2000 firma Tadpole Technology nabyła Endevadors. Współpraca obu firm przyczyniła się do powstania rozwiązania nazwanego AppExpress pozwalającego na przesyłanie aplikacji i ich wirtualizację oraz zarządzanie. W kolejnych latach Tadpole nabywa firmę Stream Theory, Inc wraz z jej rozwiązaniem StreamFlow. W późniejszych latach korporacja wykorzystała oba rozwiązania (AppExpress i StreamFlow), aby wydać w 2008 roku swój flagowy produkt w zakresie wirtualizacji aplikacji nazwany Jukebox Application. Rozwiązania dzięki którym powstał Jukebox Application reprezentowały dwa odmienne sposoby interakcji z systemem klienta oraz aplikacjami na nim się znajdującymi, które Jukebox łączy w sobie.[16] Pierwsze z nich AppExpress wirtualizowało aplikacje w taki sposób, aby mogły one być w pełni interaktywne i zintegrowane z systemem. Użytkownik końcowy miał wrażenie że aplikacja zainstalowana jest w sposób lokalny. Aplikacja zwirtualizowana za pomocą tego rozwiązania wchodziła w interakcje ze wszystkimi lokalnymi, czy sieciowymi zasobami, oraz innymi aplikacjami nie zależnie od tego czy były one zwirtualizowane, czy nie. Główny problem jaki nie został rozwiązany przy tego typu rozwiązaniu z możliwością interakcji to konflikty między aplikacjami. 16

17 StreamFlow przeznaczony był do przesyłania i wirtualizacji gier uruchamianych w odizolowanym środowisku - zapobiegało to konfliktom. Główną wadą tego podejścia był stopień interakcji jaki aplikacja posiadała z systemem operacyjnym, czy innymi aplikacjami. Z racji, iż oprogramowanie zwirtualizowane dzięki StreamFlow było odizolowane od systemu operacyjnego nie mogło korzystać z zasobów komputera, czy też nie mogła być w interakcji z innymi aplikacjami.[17] 17

18 3. Koncepcja wirtualizacji opis, podział W pierwszym rozdziale mówiącym o początkach wirtualizacji, można było przeczytać o maszynach wirtualnych, czy wirtualnych aplikacjach, jak i o pierwszym wykorzystaniu pamięci wirtualnej w komputerze mainframe Altas. Jak widać wirtualizacja jest to szerokie pojęcie odnoszące ą się ę do wielu aspektów, jednak nie zależnie od tego, do czego będzie się odnosić termin wirtualizacji w branży IT oznacza odizolowanie jednego zasobu od pozostałych dzięki wprowadzeniu tzn. warstwy abstrakcji. W ten sposób zostaje zwiększona elastyczność danego środowiska oraz uzyskuje się ę łatwiejsze zarządzanie. Przedstawiając jeszcze bardziej rozwiniętą, ale mimo to ogólną definicję można napisać, że produkty czy technologie dające możliwość wirtualizacji spełniają przynajmniej kilka z głównych wymienionych punktów: dodają ą warstwę abstrakcji pomiędzy oprogramowaniem, a sprzętem, ich zastosowanie powoduje zmniejszenie złożoności ś środowiska, izolują ą zasoby komputera, czego efektem jest zwiększenie niezawodności, eliminują ą redundancję i zwiększają wykorzystanie infrastruktury IT.[18] Aplikacja Interfejs System operacyjny Pamięć Sieć Wirtualne apliakcje Prezentacja wirtualna Maszyna wirtualna Pamięć wirtualna Sieć wirtualna Rysunek 3. Zakres zastosowania wirtualizacji[19] 18

19 Rysunek 3 po lewej stronie przedstawia tradycyjny stos sprzęt/oprogramowanie, podczas gdy prawa część rysunku przedstawia ten sam stos gdy zostanie użyta wirtualizacja. Obrazuje to w prosty sposób, że wirtualizacja może być i jest stosowana na każdym z poziomów tego stosu. Jak już wcześniej zostało napisane jest to szerokie pojęcie dlatego też ciężko o mniej ogólną definicję wirtualizacji niż ta, która została przedstawiona. I tak w przypadku sieci tradycyjnej jest ona przypisana do określonej lokalizacji, zaś sieć wirtualna może pozwolić na lokalizowanie zasobów, które są rozproszone. W przypadku pamięci jest ona przypisana do danej lokacji zaś ta zwirtualizowana pozwala na zapisywanie danych i wykonywanie kopii zapasowych z wykorzystaniem sieci. Aplikacje zainstalowane w sposób tradycyjny przypisane są do sprzętu i systemu operacyjnego na którym zostały zainstalowane, z kolei aplikacja zwirtualizowana nie jest w ten sposób przywiązana do systemu. Zwirtualizowana aplikacja może być dostępna na każdym komputerze na żądanie.[19] Na podstawie Rysunku 3 można w łatwy sposób stworzyć podział techniki wirtualizacji w zależności od tego jakiego zasobu ona dotyczy. Podział wirtualizacji wygląda następująco: wirtualizacja sieci, wirtualizacja pamięci masowych, wirtualizacja stacji roboczych, wirtualizacja serwerów, wirtualizacja aplikacji. W dalszej części tego rozdziału na podstawie tak właśnie stworzonego podziału każdy z rodzajów zostanie omówiony w celu lepszego zrozumienia koncepcji wirtualizacji. Jedynym wyjątkiem w tym wypadku będzie wirtualizacja aplikacji. Z racji, iż jest to temat którego ta praca dotyczy temu zagadnieniu poświęcony zostanie osoby rozdział. 19

20 3.1. Wirtualizacja sieci Jak zostało przedstawione wcześniej w obecnych czasach, każdy z poziomów stosu logicznego może i jest poddawany wirtualizacji, koncepcja ta dotyczy również sieci. Wirtualizacja sieci polega na łączeniu dostępnych zasobów sprzętowych i programowych oraz funkcji sieci w centralną jednostkę administracyjną. Odbywa się to poprzez dzielenie dostępnego pasma na kanały, gdzie każdy jest niezależny od pozostałych. Każdy z kanałów może być przypisany do dowolnego urządzenia, bądź komputera. Każdy z nich jest niezależnie zabezpieczony oraz każdy użytkownik ma dostęp do zasobów tej sieci z dowolnego komputera.[20] W przypadku wirtualizacji sieci można mówić o rozwiązaniach typu "jeden do wielu", bądź "wiele do jednego". Dzięki pierwszej grupie rozwiązań, jedna sieć fizyczna obsługuje wiele sieci wirtualnych. Zaś w przypadku grupy "wiele do jednego" następuje konsolidacja (połączenie) wielu sieci. Obok takich rozwiązań jak VPN, czy VLAN można mówić o: wirtualizacji routerów VRF (ang. Virtual Routing/Forwarding), wirtualnych przełącznikach VSS (ang. Virtual Switching System), wirtualnych usługach sieciowych.[21] Rozwiązania takie jak VPN, czy VSS można przypisać do rozwiązań typu "wiele do jednego", gdzie wiele różnych sieci fizycznych zostaje połączonych w jedną sieć logiczną. Z kolei rozwiązania VLAN i VRF można zaliczyć do grupy "jeden do wielu", pozwalają ona na segmentację i odseparowanie sieci od siebie. W dalszej części wymienione rozwiązania zostaną omówione. Wirtualizacja sieci spełnia kilka ważnych punktów, które zostały wymienione wcześniej. Dzięki temu rodzajowi wirtualizacji zwiększona zostaje elastyczność wykorzystania zasobów, wirtualizacja sieci umożliwia segmentacje sieci, a co się z tym wiąże poprawę bezpieczeństwa takiej sieci. Wirtualizacja sieci pozwala na jej rekonfigurację w locie, bez konieczności przełączania kabli, czy urządzeń. Ponadto możliwość dostępu zdalnie do urządzeń daje dodatkowy atut w postaci uproszczonego zarządzania taką siecią. 20

21 Wirtualne sieci lokalne Grupowanie użytkowników w sieciach LAN pozwala na odwzorowanie struktury organizacyjnej przedsiębiorstwa, niezależnie od fizycznego rozlokowania działów firmy w poszczególnych budynkach. Jednym z powodów takiego grupowania jest bezpieczeństwo. Mogą zdarzyć się sytuacje w których osoby zarządzające przedsiębiorstwem nie chcą, aby informacje z jednego działu były możliwe do podsłuchania przez osoby postronne pracujące w innych działach firmy. Zaś nie zawsze jest możliwość, aby pracownicy jednego działu znajdowali się w jednym segmencie sieci. Kolejnym powodem dla którego warto stosować grupowanie użytkowników w sieciach LAN to obciążenie sieci. Jeżeli istnieją działy firmy, które z jakichś powodów generują dużo ruchu sieciowego warto odizolować je od innych, aby nie zalewać tym ruchem całej sieci. Trzecim z powodów stosowania separacji jest ruch rozgłoszeniowy. Ruch rozgłoszeniowy rośnie liniowo wraz ze wzrostem ilości komputerów w sieciach LAN. Separując sieci LAN można ograniczyć ten rodzaj ruchu i uchronić się przed tzn. "burzą transmisyjną" (ang. brodcast storm) w razie awarii karty sieciowej na skale całej sieci LAN.[22] W celu zwiększenia elastyczności sieci i możliwości jej konfiguracji w sposób logiczny, bez zmian fizycznych w strukturze sieci powstały wirtualne sieci lokalne, popularnie nazywane VLAN (ang. Virtual Local Area Network). Wirtualna sieć lokalna jest wydzieloną siecią logiczną, w obrębie danej sieci fizycznej. Sieci VLAN mogą być tworzone na podstawie konkretnych stanowisk pracowników, bądź działów w danej firmie niezależnie od tego gdzie fizycznie znajdują się użytkownicy. Urządzenia w sieci VLAN komunikują się tylko i wyłącznie z urządzeniami należącymi do tej samej lokalnej sieci wirtualnej, co zapewnia już wcześniej wspomniany wzrost bezpieczeństwa. Na Rysunku 4 przedstawiona jest struktura z trzeba odrębnymi wirtualnymymi sieciami LAN, co zapewnia niemożliwość podsłuchania ruchu użytkowników będących w dwóch różnych wirtualnych sieciach lokalnych, a nie wymaga stosowania osobnych przełączników dla każdego działu.[23] 21

22 Rysunek 4. Przykładowa struktura sieci Do zapewnienia komunikacji między różnymi wirtualnymi sieciami LAN stosuje się routery. Wirtualne sieci lokalne w zależności od sposobu dodawania użytkowników do nich można podzielić na dwie grupy: statyczne i dynamiczne. W przypadku stycznych wirtualnych sieci lokalnych administrator przypisuje dany port przełącznika danemu użytkownikowi, z kolei w drugiej grupie, dynamicznej do konkretnego adresu fizycznego (MAC) może zostać przypisana konkretna wirtualna sieć LAN. Nie wątpliwie do zalet wirtualnych sieci lokalnych można zaliczyć ułatwienie zarządzania siecią oparta o wirtualne sieci LAN oraz większe bezpieczeństwo takiej sieci. Co tyczy się zarządzania można łatwo konfigurować sieci LAN, dodawać do nich kolejne stacje robocze, bądź przenosić już istniejące.[23] Wirtualne sieci lokalne stają się jeszcze bardziej przydatne jeżeli stosuje się je wraz z wirtualizacją serwerów. W przypadku wirtualizacji serwerów maszyny wirtualne mogą podlegać migracji, co skutkuje trudnościami w zarządzaniu taką strukturą. W związku właśnie z tą dynamiczną i mobilną infrastrukturą w przypadku maszyn wirtualnych VLAN staje się integralną częścią wirtualizacji. Aby ułatwić zarządzanie maszynami wirtualnymi w takim środowisku wystarczy dodać wszystkie serwery fizyczne do wspólnej wirtualnej sieci LAN wraz z maszynami wirtualnymi uruchomionymi na nich. W tym momencie jakakolwiek migracja maszyn wirtualnych mimo tego, iż będzie się odbywać między fizycznymi serwerami, które de facto mogą znajdować się w różnych oddziałach firmy, będzie dokonana w obrębie jednej i tej samej wirtualnej sieci lokalnej. Ułatwi to zapewnienie bezpieczeństwa, zarządzania i śledzenia migracji danych maszyn wirtualnych.[24] 22

23 Wirtualna sieć prywatna - VPN VPN (ang. Virtual Private Network) stosowane są w celu łączenia ze sobą odległych od siebie komputerów w sieć lokalną. Znajduje to zastosowanie np. w przypadku przedsiębiorstw mających siedziby w dwóch różnych lokalizacjach geograficznych. Zestawienie VPN między tymi lokalizacjami powoduje, że wszystkie komputery w rzeczywistości znajdujące się w dwóch różnych sieciach widzą się tak, jak by były w tej samej sieci lokalnej. Rozwiązanie takie zapewnia pracownikom zdalnym dostęp do firmowych serwerów. Sieci VPN korzystają z publicznej infrastruktury telekomunikacyjnej. Wirtualne sieci prywatne stosowane są jako: sieci dostępowe - łączą zdalnych użytkowników: czyli pracowników mobilnych, konsultantów, sprzedawców, lokalne filie, z siedzibą firmy, intranet - łączy odległe oddziały tej samej firmy, ekstranet - zapewnia ograniczony dostęp do sieci firmowej zaufanym partnerom biznesowym. Wyróżniamy sieci VPN typu Client Site, gdzie kanał VPN zestawiany jest pomiędzy komputerem pracownika zdalnego, a odległą siecią LAN. Drugi typ to sieci typu Client Client, gdzie kanał VPN zestawiany jest pomiędzy dwoma odległymi sieciami LAN. Można wyróżnić również dwie topologie sieci VPN tj. Mesh VPN oraz Hub & Spoke. Mesh VPN tunele VPN tak jak jest to pokazane na rysunku poniżej zestawiane są na zasadzie każdy z każdym. Jeżeli pomiędzy danymi lokalizacjami wymagane jest stałe połączenie (komunikacja) w przypadku takiej topologii bez punktu centralnego jeżeli połączenie między oddziałem 1 i 2 zostanie utracone mają one możliwość na komunikacje ze sobą inna drogą. 23

24 Rysunek 5. Po lewej topologia sieci VPN każdy z każdym. Po prawej topologia gwiazdy Hub-Spoke (topologia gwiazdy) w tej topologii istnieje punkt centralny zarządzający i zestawiający połączenia VPN pomiędzy oddziałami. W tym przypadku z racji istnienia punktu centralnego jego awaria powoduje zerwanie wszystkich tuneli VPN co skutkuje zerwaniem komunikacji pomiędzy oddziałami Wirtualizacja routerów VRF Wcześniej już omówiona technologia sieci VLAN działa w warstwie drugiej modelu OSI/ISO warstwa druga operuje na adresach fizycznych stacji roboczych. Zaś VRF tyczy się routerów, a co za tym idzie technologia ta dotyczy warstwy 3 modelu OSI/ISO, która operuje na adresach IP. W typowym routerze istnieje jedna tablica routingu, która przechowuje wszystkie statyczne trasy, jak i procesy routingu. Dzięki VRF na routerze może istnieć kilka tablic routingu w tym samym czasie. Każda z wirtualnych tablic VRF jest niezależna, mogą być do niej przypisane procesy i zakresy adresów, jak i konkretne interfejsy sieciowe. Można wyróżnić dwie implementacje VRF Lite i IPVPN. Rysunek 6. Wiele VRF na jednym routerze 24

25 Rysunek 6 obrazuje router z dwoma wirtualnymi tablicami routingu oznaczonymi jako VRF 1 i VRF 2. Pierwsza wirtualna tablica VRF odpowiada za przekazywanie pakietów między interfejsem e1/0, e1/2, a interfejsem s2/ Z kolie druga tablica routingu przekazuje pakiety między interfejsem e4/2, s2/0.103 i s2/ W tym samym czasie dany interfejs nie może znajdować się w więcej niż jednej wirtualnej tablicy. Jak widać VRF zapewnia odseparowanie ścieżek między danymi interfejsami.[25] VRF znalazł głównie zastosowanie w budowaniu sieci VPN opartych na technice MPLS (ang. Multiprotocol Label Switching). Jest to najpopularniejszy ze sposobu budowania sieci VPN, opiera się ona na routerach brzegowych dostawcy usług. Na Rysunku 7 router brzegowy dostawcy oznaczony jest jako PE, to właśnie w nim zaimplementowany jest VRF. Rysunek 7.Wykorzystanie VRF w implementacji sieci VPN opartej o technikę MPLS[26] W przypadku łączenia dwóch oddziałów organizacji może okazać się, że każdy z VPN wykorzystywanych w danym oddziale ma takie same adresy IP (korzysta z takiej samej puli adresowej). W tym momencie trasowanie do konkretnej sieci VPN było by niemożliwe z racji istnienia konfliktów adresów IP między danymi sieciami prywatnymi. Aby zapobiec takim sytuacjom stosuje się właśnie wirtualne tablice routingu na routerach brzegowych dostawcy. Na routerze PE znajduje się jedna tablica routingu dla sieci publicznych, z kolei pozostałe tablice przeznaczone są dla konkretnych sieci VPN, w ich obrębie odbywa się routingu odseparowany od innych VPN i Internetu. 25

26 W momencie połączenia się klienta z dostawcą (CE na rysunku to router brzegowy klienta), w odpowiedniej dla niego tablicy VRF wyszukiwany jest adres jego przeznaczenia, by określić jak go trasować. Tablica VRF uczy się tras od routera brzegowego klienta wykorzystując dynamiczny protokół routingu. Takie rozwiązanie zwiększa bezpieczeństwo, pozwala w intranecie na odseparowanie działów przedsiębiorstwa od siebie. Ponadto rozwiązanie takie ma zalety takie jak wirtualne sieci lokalne z tym, że w tym momencie dotyczy to warstwy 3 modelu OSI na której pracują routery.[27] Wirtualne przełączniki VSS W celu zwiększenia niezawodności sieci, często stosuje się celową nadmiarowość. Zwiększanie nadmiarowości w odniesieniu do sieci odbywa się poprzez dublowanie urządzeń sieciowych, zapewnianie zapasowego połączenia, czy stosując specjalne protokoły takie jak RSTP (ang. Rapid Spanning Tree Protocol), HSRP (ang. Hot Standby Routing Protocol), czy VRRP (ang. Virtual Router Redundancy Protocol). Każdy z wymienionych nadmiarowych protokołów częściowo spełnia swoje zadanie jednak pracują one w trybie "active-passive". Tryb ten polega na tym, iż jedna ścieżka obsługuje cały ruch sieciowy, druga w tym czasie jest bezczynna, przejmuje ona zadania pierwszej w przypadku jej awarii. Takie rozwiązanie powoduje, że zawsze ta jedna ścieżka jest nie wykorzystana, co w rezultacie daje to, że 50% z dostępnej przepustowości nie jest wykorzystywane. Stosowanie takich sposobów na redundancje w sieci, pociąga za sobą jednak ogromną wadę, dodatkowa ilość urządzeń w infrastrukturze sieciowej to dodatkowy czas jaki administrator musi poświęcić na zarządzanie taką siecią. Problemy te eliminuje opracowana przez firmę Cisco technologia wirtualizacji przełączników Virtual Switching System, dzięki zastosowaniu technologii Multichassis EtherChannel (MEC) eliminuje ona konieczność stosowania wymienionych protokołów nadmiarowości. MEC sprawia, że urządzenia są widzenie w sieci jako jedno fizyczne urządzenie. VSS w przeciwieństwie do protokołów redundancji sieci pracują w trybie "active-active".[28] Za pomocą odpowiednich modułów, które tworzą wirtualne połączenie VSL (ang. Virtual Switch Link) przełączniki widziane są w sieci jako jeden. Oba przełączniki korzystają z jednego pliku konfiguracyjnego, który służy do zarządzania wszystkimi portami. 26

27 Wirtualne usługi sieciowe W sieci można również doprowadzić do izolacji zapór ogniowych, czy urządzeń równoważących obciążenie. Tradycyjne wdrażanie kolejnych aplikacji na dedykowanych urządzeniach typu firewall prowadzi do przyrostu urządzeń w sieci. Tak jak można tworzyć wiele tablic routingu na routerach, wiele prywatnych sieci lokalnych na przełącznikach tak również można postępować z oprogramowaniem. Firma Cisco w przełącznikach Catalyst 6500 wprowadziła moduły FWSM (ang. Firewall Service Module) oraz ACE (ang. Application Control Module). Pozwalają ona na uruchomienie w obrębie jednego urządzenia wielu aplikacji. Każda aplikacja jest odizolowana od pozostałych, zmiany w jednej nie mają wpływu na pozostałe. Catalyst 6500 może obsłużyć wirtualne zapory sieciowe, wirtualne dekodery SSL jak i wirtualne oprogramowanie do równoważenia obciążenia. Moduł FWSM przygotowany jest dla wirtualnych zapór sieciowych z kolei moduł ACE wymagany jest przez dekodery SSL, oraz oprogramowanie do równoważenia obciążenia. Na jednym urządzeniu może zostać uruchomionych np. wiele instancji FWSM zwanych kontekstami, każdy z nich ma własny plik konfiguracyjny, a działanie jednego nie ma wpływu na resztę. Korzyści jakie wynikają z wirtualnych usług sieciowych to przede wszystkim konsolidacja. Wdrażanie i konfigurowanie nowych urządzeń sprowadza się do prostych operacji jeżeli mowa jest o urządzeniach wirtualnych.[21] 3.2. Wirtualizacja pamięci Kolejny z zasobów jaki może zostać zwirtualizowany to pamięć, jednak nie chodzi tutaj o pamięć operacyjną stacji roboczych. Wirtualizacja zagościła w sektorze pamięci masowych. Głównie wirtualizacja znalazła tutaj zastosowanie w obrębie technologii NAS (ang. Network Attached Storage) i sieci SAN (ang. Storage Area Network). Zagłębienie się w wirtualizacje w obrębie pamięci masowych wynikało z lawinowego przyrostu informacji i danych, a zarazem z konieczności maksymalnego wykorzystania zasobów pamięci masowych. W urządzeniach pamięci masowej dokonuje się proces tworzenia wspólnej przestrzeni adresowej, w ramach wielu jednostek logicznych utworzonych na urządzeniach pamięci masowej. 27

28 Wirtualizacje pamięci masowych można podzielić ze względu na miejsce jej implementacji, jak i ze względu na to gdzie zachodzi wirtualizacja. Ze względu na miejsce implementacji wyróżniamy: implementacje symetryczną w ścieżce danych (ang. in-band), implementację asymetryczną poza ścieżką danych (ang. out-band). Z kolei jeżeli chodzi o podział ze względu na miejsce, w którym zachodzi sama wirtualizacja można mówić o metodach: In-Fabric, In-Array, Host-Client. Technologia wirtualizacji pamięci masowych oprócz swojej podstawowej funkcjonalności jaką jest prezentacja zasobów dyskowych jako jedną przestrzeń daje możliwość korzystania z wielu innych usług. Usługi te pozwalają na uproszczenie zarządzania pamięciami masowymi jak i ochronę danych. [29] Do usług tych należą: thin provisoring, wykonywanie kopii lustrzanej, kopie migawkowe, replikacja danych, hierarchiczne zarządzanie pamięcią. Zastosowanie wirtualizacji pamięci masowych zapewnia szybsze wdrażanie dyski wirtualne mogą być w znacznie szybszy sposób zakładane, powiększane czy przypisywane do danego hosta w odróżnieniu od tradycyjnych pamięci masowych. Kolejna zaleta wirtualizacji pamięci masowych to bezproblemowa migracja danych, która może następować bez konieczności wyłączania całego systemu, bez przerywania pracy aplikacji i użytkowników. 28

29 Dzięki zastosowaniu wirtualizacji w tym obszarze administrator ma ułatwione zarządzanie taką infrastruktura pamięci masowych, poprzez centralne zarządzanie, dużo łatwiejsze staje się wykonywanie kopii zapasowych, czy replikacji.[30] Sposób implementacji wirtualizacji pamięci masowych W architekturze in-band, system wirtualizujący umieszczony jest pomiędzy pamięciami masowymi, a serwerami, czyli jak już wcześniej zostało napisane na ścieżce danych. System wirtualizujący w takiej architekturze pełni role pośrednika (proxy). Rysunek 8. Implementacja symetryczna w ścieżce danych Cały proces przetwarzania operacji wejścia/wyjścia rozpoczyna się w momencie zainicjowania przez serwer komendy protokołu SCSI. Komenda ta skierowana zostaje do docelowej jednostki logicznej LU (ang. Logical Unit). Przed dotarciem do docelowej jednostki wszystkie komendy składowane są i przetwarzane w takiej kolejności w jakiej zostały przesłane na urządzeniu dedykowanym na, którym znajduje się system wirtualizujący. System ten następnie staje się inicjatorem połączenia wysyłając odpowiednie komendy do docelowej jednostki podsystemu dyskowego. W architekturze in-band wszystkie dane kontrolne wraz z właściwymi danymi przesyłane są tą samą ścieżką. Ten właśnie sposób przesyłania może sprawić, że wąskim gardłem takiego rozwiązania będzie dedykowane urządzenie do wirtualizacji. 29

30 Druga z metod implementacji wirtualizacji pamięci masowych oddziela od siebie dane kontrolne i dane właściwe. Przesyłane są one osobnymi kanałami. Ścieżki te w tym przypadku są od siebie odseparowane, a dedykowany system do wirtualizacji znajduje się poza główną ścieżką przesyłania danych. Taka architektura wymaga często instalacji dodatkowego oprogramowania agentów, na serwerach wspierających wirtualizacje.[31] Rysunek 9. Implementacja asymetryczna poza ścieżką danych Z racji, że w tym przypadku właściwe dane przesyłane są bezpośrednio między serwerami, a pamięciami masowymi z ominięciem systemu wirtualizacji eliminowane jest potencjalne wąskie gardło. System wirtualizujący odpowiada tylko za przesyłanie danych kontrolnych. Wydajność takiej architektury będzie zależeć od elementów składowych sieci SAN. Dużą zaletą takiego rozwiązania jest mała ingerencja w już istniejącą sieć SAN, po wpięciu do takiej sieci dedykowanego systemu wirtualizacji następuje odkrywanie podsystemów dyskowych. Dystrybucja danych kontrolnych, konfiguracja puli adresów i jednostek logicznych. Tego typu architektura pozwala na łatwe przejście z tradycyjnej pamięci masowej do rozwiązania w którym jest ona zwirtualizowana. 30

31 Metody wirtualizacji systemów pamięci masowych Pierwsza z metod wirtualizacji systemów pamięci masowych to metoda In-Fabric. W tej metodzie wirtualizacją zajmuje się dedykowane urządzenie, bądź przełącznik umieszczony w sieci SAN. Odpowiednie oprogramowanie rozpoznaje pamięci masowe znajdujące się w danej sieci, tworzy metadane co pozwala administratorowi na zarządzanie nimi jak jedną logiczną pulą adresów. W przypadku rozwiązań In-Fabric zagnieżdżonych w przełącznikach wydajność wirtualizacji rośnie ponieważ nie ma takiej potrzeby, aby dane dodatkowo były przesyłane przez dedykowany do tego system. Rozwiązania tego typu mogą być implementowane w zróżnicowanym środowisku pod względem sprzętowy i programowym (rozwiązania tzn. "cross-platform"). Daje to możliwość stworzenia wielu wirtualnych pól. Zaś wadą tej metody jest pojawienie się w sieci dodatkowego urządzenia w postaci dedykowanego systemu wirtualizacji co może wpłynąć na wolniejsze przetwarzanie danych. W przypadku metody Host-Client w pamięciach serwerów plików i aplikacji instalowane jest odpowiednie oprogramowanie do wirtualizacji danych. Metoda ta pozwala na rozbudowę systemu wirtualizacji danych w miarę potrzeb może być ona wykorzystywana do wirtualizacji danych w środowiskach Unix i Windows. Wadą tej metody jest transfer dużych ilości metadanych przez sieć. W trzeciej metodzie, In-Array jak sama nazwa wskazuje wirtualizacja pamięci masowych jak i wszystkie operacje z tym związane odbywają się w macierzy. Dzięki temu sieć pamięci masowych nie bierze udziału w wirtualizacji, przez co staje się ona wydajniejsza. Metadane w tej metodzie przechowywane są w obrębie jednej macierzy dyskowej.[32] Wirtualizacja serwerów Jeżeli chodzi o wirtualizacje serwerów to istnieją cztery metody wirtualizacji w tym zakresie. Można tutaj mówić o emulacji, pełnej wirtualizacji, parawirtualizacji i wirtualizacji na poziomie hosta. Jednak zanim o tych metodach będzie mowa należy przyjrzeć się chociaż w niewielkim stopniu pracy systemu operacyjnego w natywnym trybie. Obecne systemy zapewniają różne poziomy dostępu do danych i zasobów. Poziomy dostępu numerowane są od 0 do 3, tak jak zostało przedstawione na Rysunku

32 Rysunek 10. Pierścienie dostępu Kod który wykonywany jest w pierścieniu "0" ma najwyższe uprawnienia, może on bezpośrednio odwoływać się do sprzętu. W pierścieniu "0" pracuje system operacyjny. Z kolei pierścień "3" to pierścień nazywany usermode, w jego obrębie uruchamiane są aplikacje, posiada on najmniejsze uprawnienia. Pierścień ten został przedstawiony ponieważ w przypadku wirtualizacji serwerów/systemów operacyjnych jest ona również ograniczona tymi zależnościami. W zależności od tego o jakim typie wirtualizacji serwerów będzie mowa takie będą one wykorzystywać odpowiednie pierścienie.[33] Emulacja Emulacja polega na stworzeniu środowiska, które dla wirtualizowanego systemu widoczne jest jak cały komputer. Każdy z elementów wirtualnego komputera jest emulowany począwszy od BIOS'u, a skończywszy na CPU. Jak można zobaczyć na Rysunku 11, emulator pracuje na poziomie innych aplikacji, czyli w pierścieniu uprawnień oznaczony jako "3". Dużą zaletą takiego rozwiązania jest możliwość emulowania systemów o innej architekturze niż rzeczywista architektura komputera na której zainstalowany jest emulator. Wadą z kolei jest mała wydajność emulowanego systemu. 32

33 Rysunek 11. Schemat przedstawiający emulacje Z czasem emulacja ustąpiła miejsca wirtualizacji, a emulowane jest tylko to co nie może zostać zrealizowane sprzętowo. Takie podejście sprawiło, że systemy zwirtualizowane nie odbiegają znacznie od systemu rzeczywistego jeżeli chodzi o wydajność.[34] Parawirtualizacja Parawirtualizacja wykorzystuje w swoim działaniu program nadzorczy (hypervisor) typu 1, program nadzorczy umieszczany jest między sprzętem komputerowym, a systemem operacyjnym. Program nadzorczy w tym przypadku pracuje w obszarze uprawnień pierścienia "0". Zaś co się tyczy zwirtualizowanych systemów pracują one w pierścieniu "1". Aplikacje standardowo działają w obrębie uprawnień pierścienia "3"[34]. Rysunek 12 prezentuje schemat działania parawirtualizacji. Rysunek 12. Schemat przedstawiający parawirtualizację 33

34 Mechanizm parawirtualizacji tłumaczy odpowiednie instrukcje zwirtualizowanego systemu na odwołania programu dozorcy odwołania te nazywane są hypercalls. Z racji na ten mechanizm działania, aby system mógł zostać zwirtualizwoany za pomocą parawirtualizacji należy zmodyfikować jego jądro. System taki musi posiadać odpowiednio zmodyfikowane jądro, aby odwoływał się on nie bezpośrednio do sprzętu, a do programu nadzorcy za pomocą odwołań hypercalls. Hypercalls to nic innego jak odwołania z żądaniami do zasobów. Idea działania jest taka sama jak standardowych wywołań syscall z tym, że w tym przypadku są one realizowane pomiędzy hypervisorem i zwirtualizowanym systemem. Zaletą takiej metody wirtualizacji jest duża wydajność zwirtualizowanego systemu. Wada tej metody wynika z konieczności modyfikacji jądra wirtualizowanego systemu, ponieważ nie zawsze jest to możliwe.[34] Pełna wirtualizacja Pełna wirtualizacja może być realizowana w oparciu o hypervisor typu 1, wtedy jej schemat będzie identyczny jak dla parawirtualizacji. Ta metoda wirtualizacji może być również wykonywana w oparciu o program nadzorczy typu 2. Schemat pełnej wirtualizacji z wykorzystaniem programu nadzorcy typu 2 został przedstawiony na Rysunku 13. Rysunek 13. Schemat przedstawiający pełną wirtualizacje Hypervisor typu 2 pracuje pod kontrolą rzeczywistego systemu operacyjnego. W tym przypadku to system operacyjny udostępnia sprzęt i zasoby dla programu nadzorczego. Wirtualizację przez hypervisor typu 2 realizuje się metodą binary translation, direct execution bądź poprzez kompilacje. 34

35 Pierwsza binary translation polega na tłumaczeniu w locie instrukcji systemu wirtualizowanego, które będą następnie wykonywane na procesorze za pomocą systemu rzeczywistego. Druga metoda to bezpośrednie wykonanie instrukcji systemu zwirtualizowanego na systemie rzeczywistym tak jak każda aplikacja. Trzecia metoda polega na kompilowaniu instrukcji, które wykonywane są po raz pierwszy, każde kolejne wywołanie takiej instrukcji to uruchomienie jej skompilowanej wersji. Pełna wirtualizacja umożliwia uruchomienie każdego systemu operacyjnego. W tym przypadku nie jest konieczne dokonywanie modyfikacji jądra wirtualizowanego systemu tak jak w przypadku parawirtualizacji. Ten typ wirtualizacji nie zapewnia takiej wydajności jak w przypadku parawirtualizacji.[34] Wirtualizacja na poziomie hosta Podstawową różnicą pomiędzy przedstawionymi do tej pory metodami wirtualizacji, a wirtualizacją na poziomie hosta jest brak w tym przypadku programu nadzorczego. We wcześniejszych sposobach zwirtualizowany system komunikował się z systemem rzeczywistym, czy zasobami za pomocą specjalnej warstwy abstrakcji. Brak warstwy abstrakcji eliminuje wszelkie różnice w wydajności pomiędzy systemami zwirtualizowanymi, a rzeczywistym. Wirtualizacja tego typu inaczej nazywana jest kontenerami (containers) bądź wirtualnym środowiskiem (virtual enviroment). Schemat tego typu wirtualizacji został przedstawiony na rysunku 14. Rysunek 14. Schemat wirtualizacji na poziomie hosta 35

36 Systemy zwirtualizowane w tym przypadku korzystają bezpośrednio z zasobów systemu rzeczywistego. Robią to one w taki sam sposób jak system rzeczywisty. Systemy zwirtualizowane korzystają w tym przepadku bezpośrednio z jądra systemu rzeczywistego. Oczywiście wszystko to dzieje się za przyzwoleniem systemu rzeczywistego. Metoda wirtualizacji na poziomie systemu operacyjnego (inaczej na poziomie hosta) jest funkcjonalnym i logicznym rozwinięciem funkcjonalności chroot z systemów UNIX. Metoda ta traci trochę na elastyczności, ponieważ każdy zwirtualizowany system musi być taki sam, jednak mogą one posiadać własne aplikacje Wirtualizacja prezentacji W dzisiejszych czasach opisana wcześniej już wirtualizacja serwerów wchodzi coraz szerzej w branże IT. Doczekała się ona również swojego odpowiednika dla stacji roboczych. Wirtualizacja prezentacji inaczej określana jest jako wirtualizacja stacji roboczych. W tradycyjnym modelu stacji roboczej, zainstalowany jest na niej system operacyjny wraz z zestawem odpowiednich aplikacji, uruchamianych przez użytkownika. Pomiędzy system operacyjnym, aplikacjami, danymi użytkownika i w końcu samym interfejsem graficznym istnieje logiczne powiązanie. Zastosowanie wobec takiego modelu wirtualizacji powoduje rozerwanie bezpośredniego powiązania odpowiednich warstw. Bardzo często pod słowami "wirtualizacja stacji roboczych (desktopów)" kryje się technologia VDI (ang. Virtual Desktop Infrastrukture), jednak jest to tylko jedna z możliwych technologii do zastosowania w tym obszarze. Jak zostało napisane na początku tego rozdziału pojęcie wirtualizacji jest dość obszerne co sprawdza się i w tym przypadku. W przypadku wirtualizacji stacji roboczych oprócz infrastruktury wirtualnych pulpitów możemy wyróżnić: wirtualizacje ustawień użytkownika USV (ang. User State Virtualization), wirtualizacje sesji, wirtualizacje aplikacji, czy wirtualizacje na pojedynczych stacjach roboczych z wykorzystaniem maszyn wirtualnych.[35] Została tutaj wymieniona wirtualizacja aplikacji, co nie jest błędem. Zwirtualizowana aplikacja nie jest sztywno przypisana do danej stacji roboczej, może ona "wędrować" z użytkownikiem, zatem można wirtualizacje aplikacji umieścić jako składową wirtualizacji stacji roboczych. Z czasem wirtualizacja aplikacji zaczęła być wymieniana jak osobny zakres wirtualizacji, w pracy tej poświęcony zostanie jej osobny rozdział. 36

37 User State Virtualization W przypadku tradycyjnej infrastruktury, każdy użytkownik w organizacji posiada swoje stanowisko pracy wyposażone w stacje roboczą na której przechowuje swoje dane. Dla administratorów takie podejście gdzie dane są zdecentralizowane, jest dużym wyzwaniem, tym bardziej jeżeli ilość stacji roboczych jest duża. Dane rozsiane na stacjach roboczych są trudne do zarządzania. Trudności mogą pojawić się przy wykonywaniu kopii zapasowych z pewnością będzie to proces czasochłonny. Ciężej jest również zadbać o bezpieczeństwo takich danych.[36] Rozwiązaniem zaniem tych problemów jest zastosowanie USV, które pozwala na przechowywanie danych użytkownika na jednym serwerze. Jest to dobre rozwiązanie w parze z wirtualizacją aplikacji w jednolitym środowisku komputerów. Z punktu widzenia użytkownika może on zmieniać ć stanowisko pracy i na każdym mieć dostęp do swoich plików.[36] System Windows wspiera dwie metody tego typu wirtualizacji. Pierwszy z nich pozwala na wędrowanie profili użytkowników, drugi zaś bazuje na przekierowywaniu folderów. Roaming User Profil (RUP), określone wcześniej jako technologia pozwalająca na przemieszczanie się ę profilu danego użytkownika wraz z nim. Pracując na komputerze każde konto ma swój profil. W zależności od systemu operacyjnego różne jest miejsce przechowywania profilu użytkownika. Dla Windows XP profil użytkownika znajduje się w ścieżce " C:\Documents and Settings", a dla nowszych systemów (Vista, 7) jest to "C:\Users". Znajdują ą się tam ustawienia użytkownika i jego dane. Rysunek 15 przedstawia podział tych danych oraz to, co mogą zawierać.[37] Profil użytkwonika Dane dokumenty, zdjęcia, pliki, muzyka, prezentacje itd. Ustawienia związane z systemem operaycjnym, związane z apliakcjami Rysunek 15. Składowe profilu użytkownika 37

38 Dzięki RUP (ang. Roaming User Profile) wszystkie te dane przechowywane są w jednym miejscu w sieci. Podczas pierwszego logowania do systemu zostaje stworzony profil użytkownika. Po jego wylogowaniu zostaje on przesłany na serwer dotyczy to danych jak i ustawień. Kiedy użytkownik zaloguje się na innym komputerze niż ten na którym nastąpiło pierwsze logowanie, wszelkie dane związane z jego profilem zostają przesłane z serwera. Po wprowadzeniu zmian w profilu np. poprzez stworzenie przez użytkownika nowych dokumentów, po wylogowaniu profil na serwerze zostaje uaktualniony.[37] Rozwiązanie to nie sprawdza się w przypadku infrastruktury ze zróżnicowanymi systemami operacyjnymi Windows XP/Windows Vista, bądź Windows XP/Windows 7. Wynika to ze zmiany struktury profilu użytkownika wraz z rozwojem systemów operacyjnych, jak i jego położenia w danym systemie co zostało wspomniane wcześniej. Dzieje się tak również w przypadku mieszanej infrastruktury pod względem architektury x86/x64. Jednak największą wadą tego rozwiązania jest to, że profile użytkowników mogą przybrać bardzo duże rozmiary. W momencie kiedy musi on zostać przesłany do użytkownika, bądź na serwer proces logowania/wylogowania na stacji roboczej może trwać bardzo długo. W tym momencie również znacznie wzrasta ruch generowany w sieci.[38] W odpowiedzi na rozrastanie się profili użytkowników wraz z Windows 2000 została wydana druga z technologii, a mianowicie FR (ang Folder Redirection). Idea tego rozwiązania polega na przekierowaniu folderów należących do profilu użytkownika np. folderu Moje Dokumenty poza obszar profilu. Foldery wydzielone z profilu użytkownika wraz z zawartością przechowywane są na udostępnionym udziale sieciowym. Przy takim rozwiązaniu użytkownik ma dostęp z różnych stacji roboczych do swoich danych jednak nie do swoich ustawień. W tym przypadku dobrym rozwiązaniem jest połączenie tych dwóch technologii RUP i FR. Przy takim rozwiązaniu w momencie logowania się do systemu z serwera zostają przesłane tylko ustawienia związane z danym profilem użytkownika. Do swoich danych użytkownik ma dostęp poprzez przekierowanie folderów, co eliminuje konieczność przesyłania danych do klienta i tym samym znika główny problem stosowania tylko rozwiązania Roaming User Proflie.[38] 38

39 Wirtualizacja sesji i VDI Wirtualizacja sesji wywodzi się z modelu cienkiego klienta rozpowszechnionego przez firmę Citrix w latach 90. Wirtualizacja sesji pozwala na łączenie się wielu użytkowników z jednym systemem operacyjnym zainstalowanym na jednym serwerze każdy użytkownik otwiera nową sesje. Wszystkie aplikacje uruchamiane przez użytkowników w takim wypadku wykonywane były na serwerze, a do użytkownika przesyłane było tylko okno graficzne aplikacji. W obecnych czasach firma Microsoft udostępnia wirtualizacje sesji dzięki usługom terminalowym dostępnym w serwerowej wersji ich systemu. W systemie Windows Server 2008 R2 tą funkcjonalność przynosi ze sobą usługa Remote Desktop Service. Technologia wirtualnych pulpitów zdalnych jest rozwinięciem koncepcji cienkiego klienta i wirtualizacji sesji. VDI udostępnia osobny odizolowany system operacyjny dla każdego użytkownika.[36] VDI może być zaimplementowane w dwóch odmianach jako rozwiązanie osobiste, bądź pula. Rozwiązanie osobiste Personal Virtual Desktops gdzie, każdy użytkownik posiada własne środowisko pracy na którym może zapisywać dane. Pula maszyn wirtualnych, czyli Pooled Virtual Desktops, gdzie użytkownicy łączą się do jednej z wielu maszyn po wylogowaniu użytkownika maszyna powraca do stanu pierwotnego. Technologia VDI to młode rozwiązanie jednak świadczą je już czołowi gracze w dziedzinie wirtualizacji tj. Citrix, Microsoft, czy VMware. Infrastruktura wirtualnych pulpitów sprawia, że użytkownik nie jest przywiązany do danego stanowiska, może on zmieniać swoje miejsce pracy. A do łączenia z maszyną wirtualną może wykorzystać komputer stacjonarny, laptopa czy cienkiego klienta. Zastosowanie VDI zwiększa bezpieczeństwo dzięki temu, że każde wirtualne środowisko pracy jest od siebie odizolowane. Ponadto dane przechowywane są w jednym miejscu, a nie tak jak wcześniej na komputerach indywidualnych. Do wad tego rozwiązania można zaliczyć koszty związane z serwerem na którym będą pracować maszyny wirtualne, wymaganie łącza sieciowego o dostatecznej przepustowości. Jak i w przypadku implementacji rozwiązania Pooled Virtual Desktops, konieczność stosowania dodatkowego serwera bądź komputerów osobistych na zapis danych. Wynika to z istoty działania tego rodzaju implementacji, gdzie dane na których pracuje użytkownik zostają utracone po wylogowaniu się. Wirtualizacja sesji dzięki usługom terminalowym jest dużo starszą technologią od VDI, jest ona również mniej kosztowna. 39

40 Porównując wykorzystanie zasobów serwera, będzie on w stanie udzielić dostępu za pomocą usług terminalowych większej liczbie użytkowników niż dzięki VDI. Oczywiście będzie to też zależne od tego jakie aplikacje będą w ten sposób uruchamiane. Wirtualizacja sesji jednak nie zapewnia takiego bezpieczeństwa jak VDI, ponieważ w tym przypadku sesje poszczególnych użytkowników nie są od siebie całkowicie odizolowane. Użytkownicy współdzielą jeden system operacyjny wraz z aplikacjami na nim zainstalowanymi. [38] 3.5. Korzyści wynikające z wirtualizacji W zależności od tego jakim sprzętem i infrastrukturą sieciową dysponuje dana organizacja przed wprowadzeniem wirtualizacji może okazać się, że wydatki do przystosowania infrastruktury będą nie małe. Wydatki te będą również zależeć od tego z której gałęzi wirtualizacji przedsiębiorstwo będzie chciało skorzystać, a to może być uzależnione od profilu działania danej firmy jak i jej wielkości. W literaturze dotyczącej IT jak i w Internecie wymieniane korzyści związane z wirtualizacją w głównej mierze dotyczą wirtualizacji serwerów. Zapewne jest to związane z tym, że to właśnie wirtualizacja serwerów jest najbardziej rozpowszechniona i to ona przynosi najbardziej wymierne korzyści. Wirtualizacja serwerów dzięki ich konsolidacji, czyli stworzeniu z 10 serwerów fizycznych np. tylko 2 w obrębie których pracuje 10 zwirtualizowanych systemów. Zmieszenie ilości sprzętu komputerowego w serwerowni. Zmniejszenie wydatków na energie elektryczną jak i klimatyzacje dużych zapchanych serwerowni. To oczywiste zyski pieniężne Konsolidacja pozwala również na lepsze wykorzystanie sprzętu komputerowego, który do tej pory był wykorzystywany w niewielkim stopniu. Łatwiejsze w tym przypadku staje się również wykonywanie kopii zapasowych, czy migracja wirtualnych systemów na inny serwer fizyczny np. podczas prac konserwacyjnych. Środowisko takie z racji na scentralizowanie zasobów jest również łatwiej zarządzane. Pozostałe gałęzie wirtualizacji może i nie przynoszą tak dużych widocznych na pierwszy rzut oka korzyści materialnych jednak ich zastosowanie na pewno również przyniesie korzyści. Ogólne pisząc zastosowanie wirtualizacji w przedsiębiorstwie usprawni zarządzanie zasobami. Każdy z rodzajów wirtualizacji oddaj do dyspozycji mniej lub bardziej scentralizowane środowisko pod względem zasobów i danych. Jak wiadomo zarządzanie takim środowiskiem jest dużo łatwiejsze i efektywniejsze. 40

41 4. Wirtualizacja aplikacji W momencie omawiania podziału wirtualizacji została opisana technologia VDI. Wykorzystywana w celu dostarczenia do użytkownika końcowego całego wirtualnego pulpitu, bądź określonej aplikacji. W przypadku infrastruktury wirtualnych pulpitów korzystają one z mocy obliczeniowej serwera na którym się znajdują. VDI może okazać się idealnym rozwiązaniem w przypadku przedsiębiorstw świadczących usługi centrum pomocy telefonicznej. Gdzie pracownicy pracują w systemie zmianowym i korzystają z małej ilości aplikacji, które nie są również wymagające pod względem sprzętowym. Skorzystanie w takim przypadku z Pooled Virtual Desktops wydaje się być bardzo dobrym rozwiązaniem. Rozwiązanie VDI jest kosztowne do wdrożenia oczywiście zależy to również od stanu istniejącej infrastruktury. Im więcej aplikacji do dostarczenia dla użytkowników i im więcej samych użytkowników tym większa musi być moc obliczeniowa serwerów, które udostępniają wirtualne maszyny. W przypadku instytucji, gdzie korzysta się z dużej ilości różnych aplikacji rozwiązanie VDI będzie bardzo kosztowne do wdrożenia, jak i może okazać się nie opłacalne. Do takich instytucji można zaliczyć szkoły wyższe, gdzie wachlarz aplikacji z jakich się korzysta może być znacznie większy niż w niejednym przedsiębiorstwie. W momencie kiedy dana organizacja/przedsiębiorstwo wykorzystuje wiele aplikacji jak i charakteryzuje się ona dużą liczbą użytkowników, dobrym do wdrożenia rozwiązaniem może okazać się wirtualizacja aplikacji. Tak jak w każdym wcześniejszym rodzaju wirtualizacji, który został omówiony tak i w tym tworzona jest warstwa abstrakcji pomiędzy zasobami. W przypadku wirtualizacji aplikacji warstwa ta powstaje pomiędzy systemem operacyjnym, a aplikacją. Pozwala to na odizolowanie aplikacji od systemu operacyjnego. Dla lepszego zobrazowania zagadnienia wirtualizacji aplikacji warto przyjrzeć się relacjom panującym pomiędzy systemem operacyjnym, a aplikacją zainstalowaną w tradycyjny sposób i tą zwirtualizowaną. Każda z aplikacji niezależnie od tego, czy zwirtualizowana, czy też nie do poprawnego działania potrzebuje dostępu do zasobów systemowych. Każda tworzy swoje wpisy w obrębie rejestru systemowego, dodaje do systemu własne biblioteki, czy korzysta z już istniejących. Rysunek 16 przedstawia ogólny schemat współistnienia w systemie dwóch różnych aplikacji, które zostały zainstalowane w sposób tradycyjny. 41

42 Rysunek 16. Korzystanie z zasobów przez normalne aplikacje[39] Jak widać z Rysunku 16 i jak zostało napisane wcześniej, aplikacje korzystają z zasobów systemowych takich jak, pliki konfiguracyjne pliki.ini, biblioteki dll, wpisy rejestru. Dane związane z profilem użytkownika i dokumentami. Usługi systemowe pozwalające aplikacji na dostęp np. do drukarek. W przypadku tradycyjnej instalacji każda aplikacja do wymienionych zasobów ma prawa w trybie odczytu i zapisu. Taki stan rzeczy może powodować konflikty pomiędzy aplikacjami. Standardowe podejście do instalacji aplikacji na pewno przyczynia się do mniej komfortowej, a może i mniej stabilnej pracy systemu wynikającej z rozrastającego się rejestru jak i dużej ilości bibliotek, co może skutkować zmniejszeniem wydajności systemu. Rysunek 17. Wirtualna aplikacja w systemie operacyjnym[40] Wcześniej zostało już wspomniane, że aplikacja zwirtualizowana jest odizolowana od systemu, dzięki dodatkowej warstwie abstrakcji. Działanie takiej aplikacja zostało przedstawione na Rysunku

Linux -- u mnie działa!

Linux -- u mnie działa! Linux -- u mnie działa! Wirtualizacja - czyli jak z jednego komputera zrobić 100 Stanisław Kulczycki grung@kce.one.pl Agenda Co to jest wirtualizacja? Zastosowanie Metody wirtualizacji Popularne maszyny

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe III Konferencja MIC Nowoczesne technologie

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Wirtualizacja. Metody, zastosowania, przykłady

Wirtualizacja. Metody, zastosowania, przykłady Wirtualizacja Metody, zastosowania, przykłady Wirtualizacja - Definicja Użycie oprogramowania w celu stworzenia abstrakcji (iluzji) posiadanych zasobów. Historia Pierwsze szerzej znane zastosowanie: komputer

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe Mosty przełączniki zasady pracy pętle mostowe STP Domeny kolizyjne, a rozgłoszeniowe 1 Uczenie się mostu most uczy się na podstawie adresu SRC gdzie są stacje buduje na tej podstawie tablicę adresów MAC

Bardziej szczegółowo

OpenContrail jako wtyczka do OpenStacka. Bartosz Górski, Paweł Banaszewski CodiLime

OpenContrail jako wtyczka do OpenStacka. Bartosz Górski, Paweł Banaszewski CodiLime OpenContrail jako wtyczka do OpenStacka Bartosz Górski, Paweł Banaszewski CodiLime Kim jesteśmy? Bartosz Górski studiował Informatykę na Uniwersytecie Warszawskim Software Developer i Project Manager w

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia

Szczegółowy Opis Przedmiotu Zamówienia Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 3 do SIWZ znak sprawy: 20/DI/PN/2015 1. Zamówienie jest realizowane w ramach projektu System ulg i bonifikat skierowanych do rodzin wielodzietnych certyfikowany

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe IDC Storage, Virtualization and

Bardziej szczegółowo

Wirtualizacja jako środek zmniejszenia kosztów działalności przedsiębiorstwa w czasach kryzysu

Wirtualizacja jako środek zmniejszenia kosztów działalności przedsiębiorstwa w czasach kryzysu Wirtualizacja jako środek zmniejszenia kosztów działalności przedsiębiorstwa w czasach kryzysu Marcin Cerkiewnik Promotor: Dr inż. Dariusz Chaładyniak Tytułem wstępu Celem każdej komercyjnej działalności

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Wirtualizacja w praktyce.

Wirtualizacja w praktyce. Wirtualizacja w praktyce. Autor: Marek Serafin Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Tworzenie i obsługa wirtualnego laboratorium komputerowego

Tworzenie i obsługa wirtualnego laboratorium komputerowego Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego

Bardziej szczegółowo

Licencjonowanie w środowiskach wirtualnych

Licencjonowanie w środowiskach wirtualnych Licencjonowanie w środowiskach wirtualnych Podstawy zasady Licencje wymagane są dla maksymalnej liczby instancji uruchomionych na serwerze w dowolnym czasie Tworzenie i przechowywanie dowolnej liczby instancji

Bardziej szczegółowo

Oprogramowanie do wirtualizacji

Oprogramowanie do wirtualizacji Oprogramowanie do wirtualizacji Licencje muszą umożliwiać uruchamianie wirtualizacji na serwerach fizycznych o łącznej liczbie 8 procesorów oraz jednej konsoli do zarządzania całym środowiskiem. Wszystkie

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Q E M U. http://www.qemu.com/

Q E M U. http://www.qemu.com/ http://www.qemu.com/ Emulator procesora Autor: Fabrice Bellard Obsługiwane platformy: Windows, Solaris, Linux, FreeBSD, Mac OS X Aktualna wersja: 0.9.0 Większość programu oparta na licencji LGPL, a sama

Bardziej szczegółowo

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów Jarosław Kuchta Klastry serwerów Podstawowe pojęcia Klaster grupa serwerów widocznych na zewnątrz jako jeden serwer Węzeł indywidualny serwer należący do klastra Zasoby klastra usługi, aplikacje, dyski,

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl

Przegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl Przegląd dostępnych hypervisorów Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl Agenda Podział hypervisorów Architektura wybranych rozwiązań Najwięksi gracze na rynku Podział hypervisorów Hypervisor

Bardziej szczegółowo

Wirtualizacja. Piotr Sikora Tomasz Ziółkowski

Wirtualizacja. Piotr Sikora Tomasz Ziółkowski Wirtualizacja Wirtualizacja Piotr Sikora Tomasz Ziółkowski 1 Plan wykładu Pojęcie wirtualizacji Historia zagadnienia Kryterium realizowalności VM Dlaczego stosować wirtualizację? Rodzaje wirtualizacji

Bardziej szczegółowo

Virtual Grid Resource Management System with Virtualization Technology

Virtual Grid Resource Management System with Virtualization Technology Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

platforma zapewniająca usługi wirtualizacji

platforma zapewniająca usługi wirtualizacji Windows Server 2008 jako uniwersalna platforma zapewniająca usługi wirtualizacji oraz klastrowania Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

STRUKTURA OGÓLNA SIECI LAN

STRUKTURA OGÓLNA SIECI LAN STRUKTURA OGÓLNA SIECI LAN Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia

Bardziej szczegółowo

WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski. 12 listopada 2007 WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski

WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski. 12 listopada 2007 WIRTUALIZACJA. Kamil Frydel, Julia Romanowska, Maciej Sokołowski 12 listopada 2007 Spis treści Wirtualizacja - co to? Definicja Sposób podziału zasobów komputera na wiele izolowanych środowisk (partycji). Na jednym fizycznym komputerze/serwerze może być utworzonych

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

System multimedialny Muzeum Górnośląski Park Etnograficzny.

System multimedialny Muzeum Górnośląski Park Etnograficzny. System multimedialny Muzeum Górnośląski Park Etnograficzny. Rozwój infrastruktury Muzeum celem uatrakcyjnienia oferty turystycznej o kulturalnej (Etap I).

Bardziej szczegółowo

Systemy macierzowe. www. qsantechnology. com

Systemy macierzowe. www. qsantechnology. com Systemy macierzowe www. qsantechnology. com Przegląd produktów Rozwiązania macierzowe QSAN Unified Storage serwer NAS i SAN w jednym Macierze dyskowe typu Unified Storage QSAN pozwalają na wykorzystanie

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS

Tytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS Tytuł pracy : Sieci VLAN Autor: Andrzej Piwowar IVFDS 1 STRESZCZENIE Opracowanie składa się z dwóch rozdziałów. Pierwszy z nich opisuje teoretycznie wirtualne sieci LAN, trzy poziomy definiowania sieci

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

System wspomagania zarządzania wirtualizacją

System wspomagania zarządzania wirtualizacją Plan prezentacji: Co to jest wirtualizacja? Przegląd rozwiązań wirtualizacji, plusy i minusy każdego z nich Przegląd gotowych bibliotek które posłużą mi do stworzenia systemu. Interfejs oparty o WWW Co

Bardziej szczegółowo

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1 Cel wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działanie systemu operacyjnego

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

Wirtualizacja aplikacji: spakuj i wdrażaj aplikacje szybko i łatwo za pomocą ZENworks Application Virtualization

Wirtualizacja aplikacji: spakuj i wdrażaj aplikacje szybko i łatwo za pomocą ZENworks Application Virtualization Wirtualizacja aplikacji: spakuj i wdrażaj aplikacje szybko i łatwo za pomocą ZENworks Application Virtualization Piotr Szewczuk konsultant Novell Sp. z o.o. PSzewczuk@Novell.PL Jak wygląda dzisiaj stacja

Bardziej szczegółowo

Od czego zacząć przy budowaniu środowisk wysokiej dostępności?

Od czego zacząć przy budowaniu środowisk wysokiej dostępności? Budowanie środowisk wysokiej dostępności w oparciu o nową wersję IDS 11 Artur Wroński IBM Information Management Technical Team Leader artur.wronski@pl.ibm.com Od czego zacząć przy budowaniu środowisk

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Jednolite zarządzanie użytkownikami systemów Windows i Linux Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

Paragon HFS+ for Windows

Paragon HFS+ for Windows PARAGON Software GmbH Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com Paragon

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

WAKACYJNA AKADEMIA TECHNICZNA

WAKACYJNA AKADEMIA TECHNICZNA WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r.

Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r. Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r. Stworzenie platformy internetowej na potrzeby projektu. 1 Wykonanie portalu internetowego na potrzeby e-usługi, obejmującego

Bardziej szczegółowo

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

Rodzaje pamięci masowych by Silas Mariusz

Rodzaje pamięci masowych by Silas Mariusz Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Licencjonowanie System Center 2012 R2

Licencjonowanie System Center 2012 R2 Licencjonowanie Opis produktu Microsoft zapewnia rozwiązania służące do zarządzania zasobami centrów przetwarzania danych, prywatnymi chmurami obliczeniowymi i urządzeniami klienckimi. Zarządzanie prywatną

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Monitor maszyn wirtualnych

Monitor maszyn wirtualnych Monitor maszyn wirtualnych Jest to oprogramowanie nadzorujące działanie systemów gości Może być to oddzielny software lub zintegrowany z systemem operacyjnym System gospodarza Oznaczany zazwyczaj jako

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Systemy operacyjne Rok akademicki: 2012/2013 Kod: MEI-1-701-s Punkty ECTS: 5 Wydział: Inżynierii Metali i Informatyki Przemysłowej Kierunek: Edukacja Techniczno Informatyczna Specjalność:

Bardziej szczegółowo

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

Licencjonowanie pytania i odpowiedzi

Licencjonowanie pytania i odpowiedzi Pytanie: Czym jest CPS? Odpowiedź: CPS to akronim od Cloud Platform Suite, pakietu obejmującego produkty Windows Server 2012 R2, System Center 2012 R2, Windows Azure Pack oraz SQL Server 2012 Standard,

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Zadanie 1 Opis przedmiotu zamówienia Zakup nowych licencji IBM Tivoli Storage Manager for Database Protection, IBM Tivoli Storage Manager for SAN oraz przedłużenie wsparcia technicznego

Bardziej szczegółowo

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Sieci komputerowe charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Definicja sieci komputerowej. Sieć jest to zespół urządzeń transmisyjnych (karta sieciowa, koncentrator,

Bardziej szczegółowo

Routing średniozaawansowany i podstawy przełączania

Routing średniozaawansowany i podstawy przełączania Przygotował: mgr inż. Jarosław Szybiński Studium przypadku case study Semestr III Akademii Sieciowej CISCO Routing średniozaawansowany i podstawy przełączania Na podstawie dokumentu CCNA3_CS_pl.pdf pochodzącego

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

CASE STUDY NOWE MOŻLIWOŚCI ROZWOJU SZPITALA W MIĘDZYRZECZU DZIĘKI ROZWIĄZANIOM HUAWEI ENTERPRISE BRANŻA MEDYCZNA

CASE STUDY NOWE MOŻLIWOŚCI ROZWOJU SZPITALA W MIĘDZYRZECZU DZIĘKI ROZWIĄZANIOM HUAWEI ENTERPRISE BRANŻA MEDYCZNA CASE STUDY NOWE MOŻLIWOŚCI ROZWOJU SZPITALA W MIĘDZYRZECZU DZIĘKI ROZWIĄZANIOM HUAWEI ENTERPRISE BRANŻA MEDYCZNA W ciągu pół roku firmy Huawei i Qosnet zintegrowały 22 z 30 budynków Szpitala wdrażając

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Dokumentacja aplikacji Szachy online

Dokumentacja aplikacji Szachy online Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja

Bardziej szczegółowo

VMware. Prezentacja na Systemy Operacyjne

VMware. Prezentacja na Systemy Operacyjne VMware Prezentacja na Systemy Operacyjne VMware Workstation Komercyjny produkt tworzony i sprzedawany przez firmę VMware Inc. Można skorzystać z 30-dniowego triala Pozwala na uruchomienie wielu maszyn

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

PC0060. ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji. Instrukcja obsługi

PC0060. ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji. Instrukcja obsługi PC0060 ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji Instrukcja obsługi Rozdział 1 Produkt 1.1 Instrukcja Produkt PC0060 to najlepsze rozwiązanie w zakresie przesyłania danych.

Bardziej szczegółowo

Seria wielofunkcyjnych serwerów sieciowych USB

Seria wielofunkcyjnych serwerów sieciowych USB Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo